Créer un security group

Vous pouvez créer des security groups pour le Cloud public ou pour un Virtual Private Cloud (VPC) que vous spécifiez. Vous devez ensuite ajouter des règles à ces security groups selon vos besoins et votre architecture.

De la même manière que nous recommandons d’utiliser une instance pour un service uniquement, nous recommandons de créer un security group par service avec les règles appropriées, et d’associer ce security group avec toutes les instances dédiées à ce service. Vous pouvez ensuite autoriser les flux entrants et sortants entre vos security groups selon les services qui doivent communiquer entre eux pour appliquer ces règles à l’ensemble des instances concernées.

Créer un security group avec Cockpit v1

Avant de commencer :
(optionnel) Pour désactiver la fonctionnalité permettant aux instances d’un même subnet de communiquer entre elles sans règles de security group requises, ajoutez un tag à votre VPC avec osc.fcu.enable_lan_security_groups pour clé. Pour en savoir plus sur comment ajouter un tag, voir Ajouter ou retirer des tags. Pour en savoir plus sur cette fonctionnalité, voir À propos des VPC > Routage et sécurité d’un subnet.

  • Ce tag doit être ajouté à votre VPC avant de créer des subnets dans celui-ci.

  • La valeur de ce tag n’est pas prise en compte, vous pouvez donc spécifier n’importe quelle valeur pour ce tag.

  1. Cliquez sur Réseau / Sécurité > Security Groups.

  2. Cliquez sur Créer un groupe .
    La boîte de dialogue CRÉER UN SECURITY GROUP apparaît.

  3. Tapez les informations suivantes :

    • Dans le champ Nom, un nom unique pour le security group.

    • Dans le champ Description, une description du security group.

      • Le nom doit être unique dans votre compte pour le Cloud public ou pour chaque VPC.

      • Le nom du security group ne doit pas commencer par sg-.

      • Chaque nom et description peut contenir entre 1 et 255 caractères. Les caractères autorisés sont a-z, A-Z, 0-9, l’espace et _.-:/()#,@[]+=&;\{}!$*.

      Donnez des noms explicites à vos security group afin que leur rôle soit compris plus facilement. Vous pouvez par exemple utiliser des noms au format application-environnement-rôle :

      • website-all-bastion

      • website-front-lb

      • website-middle-app

      • website-back-db

  4. Pour choisir entre le Cloud public et un VPC, effectuez une des actions suivantes :

    • Pour créer un security group pour le Cloud public, laissez la case Aucun VPC sélectionnée dans la liste de VPC.

    • Pour créer un security group pour un VPC, cliquez sur ce VPC dans la liste de VPC.

  5. Cliquez sur Créer pour valider.
    Le security group est créé et apparaît sur la page Security groups.

    Cockpit vous permet de créer un security group lorsque vous lancez une instance. Pour en savoir plus, voir Créer / Lancer des instances.

Créer un security group avec Cockpit v2-beta

Avant de commencer :
(optionnel) Pour désactiver la fonctionnalité permettant aux VM d’un même subnet de communiquer entre elles sans règles de security group requises, ajoutez un tag à votre Net avec osc.fcu.enable_lan_security_groups pour clé. Pour en savoir plus sur comment ajouter un tag, voir Ajouter ou retirer des tags. Pour en savoir plus sur cette fonctionnalité, voir À propos des VPC > Routage et sécurité d’un subnet.

  • Ce tag doit être ajouté à votre Net avant de créer des subnets dans celui-ci.

  • La valeur de ce tag n’est pas prise en compte, vous pouvez donc spécifier n’importe quelle valeur pour ce tag.

  1. Dans le dashboard Security Groups, cliquez sur IconAddFull Créer un security group.
    La boîte de dialogue CRÉER UN SECURITY GROUP apparaît.

  2. Dans le champ Nom, entrez un nom pour le security group.

    • Le nom doit être unique dans votre compte pour le Cloud public ou pour chaque Net.

    • Le nom du security group ne doit pas commencer par sg- ou par une espace.

    • Le nom doit contenir entre 1 et 255 caractères ASCII. Les caractères accentués ne sont pas autorisés.

    Donnez des noms explicites à vos security groups afin que leur rôle soit compris plus facilement. Vous pouvez par exemple utiliser des noms au format application-environnement-rôle :

    • website-all-bastion

    • website-front-lb

    • website-middle-app

    • website-back-db

  3. Dans le champ Description, entrez une description du security group.

  4. Dans la liste Net, effectuez une des actions suivantes :

    • Pour créer un security group pour le Cloud public, sélectionnez Aucun Net dans la liste de Net.

    • Pour créer un security group pour un Net, sélectionnez ce Net dans la liste de Net.

  5. Cliquez sur Créer.
    Le security group est créé.

Créer un security group avec OSC CLI

Avant de commencer :
(optionnel) Pour désactiver la fonctionnalité permettant aux VM d’un même subnet de communiquer entre elles sans règles de security group requises, ajoutez un tag à votre Net avec osc.fcu.enable_lan_security_groups pour clé. Pour en savoir plus sur comment ajouter un tag, voir Ajouter ou retirer des tags. Pour en savoir plus sur cette fonctionnalité, voir À propos des VPC > Routage et sécurité d’un subnet.

  • Ce tag doit être ajouté à votre Net avant de créer des subnets dans celui-ci.

  • La valeur de ce tag n’est pas prise en compte, vous pouvez donc spécifier n’importe quelle valeur pour ce tag.

Voir l’exemple de commande CreateSecurityGroup dans la documentation de l’API OUTSCALE.

Créer un security group avec AWS CLI

Avant de commencer :
(optionnel) Pour désactiver la fonctionnalité permettant aux instances d’un même subnet de communiquer entre elles sans règles de security group requises, ajoutez un tag à votre VPC avec osc.fcu.enable_lan_security_groups pour clé. Pour en savoir plus sur comment ajouter un tag, voir Ajouter ou retirer des tags. Pour en savoir plus sur cette fonctionnalité, voir À propos des VPC > Routage et sécurité d’un subnet.

  • Ce tag doit être ajouté à votre VPC avant de créer des subnets dans celui-ci.

  • La valeur de ce tag n’est pas prise en compte, vous pouvez donc spécifier n’importe quelle valeur pour ce tag.

Pour créer un security group, utilisez la commande create-security-group suivant cette syntaxe :

Exemple de requête
$ aws ec2 create-security-group \
    --profile YOUR_PROFILE \
    --group-name my-security-group \
    --description security-group-description \
    --vpc-id vpc-12345678 \
    --endpoint https://fcu.eu-west-2.outscale.com

Cette commande contient les attributs suivants que vous devez spécifier :

  • (optionnel) profile : Le profil nommé que vous voulez utiliser, créé pendant la configuration d’AWS CLI. Pour en savoir plus, voir Installer et configurer AWS CLI.

  • group-name : Un nom unique pour le security group.

  • description : Une description du security group.

    • Le nom doit être unique dans votre compte pour le Cloud public ou pour chaque VPC.

    • Le nom du security group ne doit pas commencer par sg-.

    • Chaque nom et description peut contenir entre 1 et 255 caractères. Les caractères autorisés sont a-z, A-Z, 0-9, l’espace et _.-:/()#,@[]+=&;\{}!$*.

  • (optionnel) vpc-id : L’ID du VPC pour lequel vous souhaitez créer le security group.

  • endpoint : Le endpoint correspondant à la Région à laquelle vous voulez envoyer la requête.

    Cet attribut est requis lorsque vous créez un security group pour un VPC.

La commande create-security-group renvoie les éléments suivants :

  • GroupId : L’ID du nouveau security group.

Exemple de résultat
{
    "GroupId": "sg-12345678"
}

Le security group est créé.

Pages connexes

Méthodes API correspondantes

AWS™ et Amazon Web Services™ sont des marques de commerce d’Amazon Technologies, Inc. ou de ses affiliées aux États-Unis et/ou dans les autres pays.