赞
踩
修改,添加或已有的Security —— 触发Config的审计—— 触发Lambda来修改正确的规则(这个实验是自定义rule,AWS Config提供了90几个rule可以满足大部分场景的需求)
先决条件:
绑定名为awsconfig_lambda_ec2_security_group_role_policy 的Policy如下(直接copy这个JSON就好):
主要是允许Lambda函数创建和编写安全组Security Group event到LogStream。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:*", "Effect": "Allow" }, { "Action": [ "config:PutEvaluations", "ec2:DescribeSecurityGroups", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "*", "Effect": "Allow" }, { "Condition": { "StringNotEquals": { "ec2:InstanceType": [ "t2.micro" ] } }, "Action": [ "ec2:RunInstances" ], "Resource": "arn:aws:ec2:*:*:instance/*", "Effect": "Deny" }, { "Action": [ "ec2:*Spot*" ], "Resource": "*", "Effect": "Deny" } ] }
这里已经创建好了,所以创建步骤略过,部分截图。
——————
——————
——————
附件完成后,我们会看到AwsConfigRole包括:
——————
——————
——————
——————
AWS Config rules 定义了很多默认的规则目前94个rule,可以满足大多数场景。我们自定义,将这一步skip掉。
——————
——————
——————
不要修改default VPC的SG,找一个测试Lab VPC或自定义的一个,选择该SG。
添加HTTP,HTTPS,SMTPS,IMAP等协议(不要删除默认的那条rule),inbound source 为anywhere:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。