我跟隨https://docs.gitlab.com/runner/configuration/runner_autoscale_aws_fargate/創建了一個定制的runner,它連接了一個公共IP,并與“私有”資源一起位于VPC中。運行程序用于使用gitlab ci/cd應用遷移。
ALLOW 22 0.0.0.0/0
已在安全組中應用;但它很容易受到攻擊。我需要添加什么IP范圍才能只允許gitlab ci/cd Runner通過SSH訪問?我已經刪除了這個規則,所以我們得到了連接錯誤,但是在端口22上連接的ip都來自AWS(假設gitlab運行程序也在AWS上)。
有什么我不明白的嗎?
我看了教程。您應該只允許EC2實例能夠ssh到Fargate任務中。
一種方法是,您可以將EC2實例的安全組定義為Fargate任務的安全組中的源,而不是使用ip地址(或CIDR塊)。您不必明確提及任何ip范圍。這是我比較喜歡的方法。
第二種方法是,正如@steadweb所提到的,您可以允許整個專有網絡,也可以將其限制在一個子網中。