AWSVPCセキュリティグループ設定のインバウンドルールにIPv6アドレスを入力できません。それは言う
The source must be a valid CIDR (e.g. 0.0.0.0/0) or the ID of another security group
そしてそれは私にそれを保存させません。すべてに0.0.0.0ワイルドカードを使用せずにマシンを認証するにはどうすればよいですか?
これと同じ問題がありました。この投稿によると: 同じコンピューター上の異なるブラウザーからのIPv4とIPv6 、多くのISPはIPv4とIPv6の両方を提供しています。 http://ip-lookup.net/ (またはGoogle forのようなサイトにアクセスした場合、IPv4は何ですか?)、利用可能な場合はIPv4アドレスが表示されます。その後、それを使用してEC2ホワイトリストに追加できます。お役に立てれば。
したがって、奇妙な解決策は、VPCのセキュリティ設定を通過しないことでした。他の誰かが困惑した場合に備えて、私自身の答えを残します。また、これはDBのインバウンドトラフィックを有効にすることに固有です。 RDBインスタンスの[詳細]タブに移動してセキュリティグループをクリックすると、カスタムまたは機能した「myip」の新しいドロップダウンが利用可能になります。このモーダルダイアログがVPCセキュリティ設定で使用できない理由はわかりません。 AWSコンソールの見落としや欠陥のようです。
このStack Overflowの回答 に続いて、PythonでLANIPv4アドレスを見つけることができます。
>>> import socket
>>> socket.gethostbyname(socket.gethostname())
'xxx.xxxx.x.xxx'
オクテクトのすべての桁が重要であることを指定する(つまり、アドレスをCIDR表記にする)ために、次のように入力できます。
xxx.xxxx.x.xxx/32
VPCセキュリティグループルールに。これにより、回避策がよりクリーンになりますが、VPC全体のIPアドレスからプロトコルをホワイトリストに登録することがセキュリティのベストプラクティスになるかどうかはわかりません。
許可されたアクションに対する優先順位の制約が何であるかわかりません。つまり、VPCのセキュリティは、内部の個々のリソースに課す制約を上書きしますか?