まとめ X-Forwarded-For ヘッダの右から 2 つ目が接続元 IP アドレスです。 ただし X-Forwarded-For の不正な書き換えを防止するため、 CloudFront=>ELB=>EC2 それぞれの通信を保護する必要があります。 CloudFront => ELB を保護する CloudFrontのELBオリジンへ直接アクセスする通信を制限する方法 | Developers.IO に詳しいです。 要約すると、 CloudFront のカスタムヘッダに秘密の文字列を設定し、 ELB や EC2 側でそれを検証する ELB のセキュリティグループで、 CloudFront の IP アドレスだけを許可するよう設定する (要定期更新) の 2 種類になります。 ELB => EC2(nginx) を保護する EC2 のセキュリティグループで、 ELB (もしくは ELB
![CloudFront=>ELB=>EC2(nginx) で、接続元 IP アドレスを取得する - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/46c6ee50329af1f1e03a5d415458d6d85c63c511/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9Q2xvdWRGcm9udCUzRCUzRUVMQiUzRCUzRUVDMiUyOG5naW54JTI5JTIwJUUzJTgxJUE3JUUzJTgwJTgxJUU2JThFJUE1JUU3JUI2JTlBJUU1JTg1JTgzJTIwSVAlMjAlRTMlODIlQTIlRTMlODMlODklRTMlODMlQUMlRTMlODIlQjklRTMlODIlOTIlRTUlOEYlOTYlRTUlQkUlOTclRTMlODElOTklRTMlODIlOEImdHh0LWFsaWduPWxlZnQlMkN0b3AmdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT01NiZzPWM4YTBkMzNjYzA5OThkNTdiYzllMzY4ZTQyNTY3N2Fk%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBvb3hpZiZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9OWQ1MjJjODhmZjE0YjMyY2Y4MDUzODE0ZmU1M2QyNDU%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3D9104d0884a4d7dfc942928f6f9a1210c)