天天看点

通过安全组授权入网经典网络的安全组

如果有两个用户,用户a有一个安全组a1,另外一个安全组a2, 另外一个用户b有一个安全组b1,安全组a2和安全组b1的云服务器想要实现对安全组a中的云服务器进行网络访问,需要进行下面的设置。

访问经典网络user-a-sg-1安全组内资源的入网规则设置如下表所示,您可以通过控制台直接操作也可以调用openapi来实现.

设置

同一用户的安全组 user-a-sg-1的服务器

同一用户的安全组 user-a-sg-2的服务器

另一个用户b的安全组 user-b-sg-1 服务器

入方向访问

互通

不通

入方向设置

不需要设置

1. 在user-a-sg-1的安全组内网入规则加一条规则, ["sourcegroupid": "user-a-sg-2", "ipprotocol": "tcp", "portrange": "80/80"] 2. 在user-a-sg-1的安全组内网入规则加一条规则, ["sourcecidrip": "ip地址/32", "ipprotocol": "tcp", "portrange": "80/80"]

1. 在user-a-sg-1的安全组内网入规则加一条规则, ["sourcegroupid": "user-b-sg-1", "sourcegroupownerid": "user-b", "ipprotocol": "tcp", "portrange": "80/80"] 2. 在user-a-sg-1的安全组内网入规则加一条规则, ["sourcecidrip": "ip地址/32", "ipprotocol": "tcp", "portrange": "80/80"]

如果之前已经在经典网络上设置了允许过大的入网网段访问,例如 0.0.0.0/0 或者 10.0.0.0/8。如果你没有授权其他的用户访问当前安全组内资源的计划,你可以选择添加其他的安全组作为入网的授权规则,逐个添加完其他的安全组之后测试您的应用,逐个删除之前过大的cidr网段。

下面提供了一个脚本,它将会根据您的入参安全组id,将本region内其他的有云服务器的安全组作为入网规则加入您的安全组之中。目前这个版本有如下限制, 附件中包含所有的代码。

不支持vpc类型的安全组

不支持已添加和即将添加的规则超过100条的场景

您可以选择ignore一些安全组,不加入

只支持单个region 50个安全组的场景