エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWSのSecurity Groupが外された経緯を知る方法 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWSのSecurity Groupが外された経緯を知る方法 - Qiita
はじめに AWSの開発に関わっていると、ある日突然EC2が通信できなくなったと連絡があり、原因を調べると... はじめに AWSの開発に関わっていると、ある日突然EC2が通信できなくなったと連絡があり、原因を調べると「アタッチしていたはずのSecurity Groupがデタッチされていたため」ということがあります。 この場合、一次対処としてはSecurity Groupをアタッチし直すことになるでしょう。 その後、業務では根本原因を追求するため、どうしてSecurity Groupが外れたのかを調査することになります。 CloudTrailのイベント履歴画面で、イベント名「ModifyNetworkInterfaceAttribute」を確認すればOKです。 ModifyNetworkInterfaceAttributeがないか調査 試しにSecurity Groupを複数アタッチしたEC2を用意し、Security Groupをデタッチします。 その後CloudTrailを見ると、以下のようにイベ