有没有比在安全组中单独将 IP 列入白名单更好的方法来允许我的 WPF 应用程序连接到 AWS RDS?
Is there a better way to allow my WPF app to connect to AWS RDS than individually whitelisting IPs in security group?
我有一个连接到 AWS RDS SQL Server Express 数据库的 WPF 应用程序,每次我从新 IP 连接时,我都会登录 AWS 并添加入站规则以允许 MS SQL 连接到我的新 IP。我只是不断将新 IP 列入白名单。
这看起来很麻烦而且可能不安全,允许 "connect from anywhere" 似乎更不安全。有没有一种方法可以让我的应用程序始终安全地连接,而无需不断向安全组添加新 IP?
我已经进行了大量的谷歌搜索,安全性似乎是一个密集的话题 - 抱歉,如果有人问过这个问题,我试着在这里搜索它,但不知道我在找什么。
为了提供上下文,我的应用程序允许各种 CRM API 相互交互,并且 SQL 服务器数据库存储设置和凭据,因此它必须是安全的
您可以自动执行添加安全组规则的过程,例如:
IP=`curl -s http://whatismyip.akamai.com/`
aws ec2 authorize-security-group-ingress --group-name "Foo-SG" --protocol tcp --port 3389 --cidr $IP/32 --profile class --output text
请小心,因为安全组中的规则数量是有限制的。
我有一个连接到 AWS RDS SQL Server Express 数据库的 WPF 应用程序,每次我从新 IP 连接时,我都会登录 AWS 并添加入站规则以允许 MS SQL 连接到我的新 IP。我只是不断将新 IP 列入白名单。
这看起来很麻烦而且可能不安全,允许 "connect from anywhere" 似乎更不安全。有没有一种方法可以让我的应用程序始终安全地连接,而无需不断向安全组添加新 IP?
我已经进行了大量的谷歌搜索,安全性似乎是一个密集的话题 - 抱歉,如果有人问过这个问题,我试着在这里搜索它,但不知道我在找什么。
为了提供上下文,我的应用程序允许各种 CRM API 相互交互,并且 SQL 服务器数据库存储设置和凭据,因此它必须是安全的
您可以自动执行添加安全组规则的过程,例如:
IP=`curl -s http://whatismyip.akamai.com/`
aws ec2 authorize-security-group-ingress --group-name "Foo-SG" --protocol tcp --port 3389 --cidr $IP/32 --profile class --output text
请小心,因为安全组中的规则数量是有限制的。