Veröffentlicht am: Jun 13, 2023

Mit EC2 Instance Connect Endpoint (EIC Endpoint) haben Kunden jetzt SSH- und RDP-Konnektivität zu ihren EC2-Instances, ohne öffentliche IP-Adressen verwenden zu müssen. In der Vergangenheit wiesen Kunden ihren EC2-Instances öffentliche IPs für die Remote-Konnektivität zu. Mit EIC-Endpunkten können Kunden Remote-Konnektivität zu ihren Instances in privaten Subnetzen herstellen, sodass keine öffentlichen IPv4-Adressen für die Konnektivität verwendet werden müssen.

Bisher mussten Kunden Bastion-Hosts erstellen, um SSH-/RDP-Verbindungen zu Instances mit privaten IP-Adressen zu tunneln. Die Verwendung von Bastion-Hosts ist mit einem operativen Aufwand für Patchen, Verwaltung und Prüfung sowie mit zusätzlichen Kosten verbunden. EIC Endpoint eliminiert die Kosten und den Betriebsaufwand für die Wartung von Bastions. EIC Endpoint kombiniert auf AWS Identity and Access Management (IAM) basierende Zugriffskontrollen, um den Zugriff auf vertrauenswürdige Prinzipale einzuschränken, mit netzwerkbasierten Kontrollen wie Sicherheitsgruppenregeln und bietet eine Prüfung aller Verbindungen über AWS CloudTrail, sodass Kunden ihre Sicherheitslage verbessern können. 

Um zu beginnen, fügen Sie einfach mit wenigen Klicks von der AWS-Managementkonsole, AWS-CLI oder dem SDK aus einen EIC-Endpunkt zu einem Subnetz in Ihren VPC(s) hinzu. Nach dem Hinzufügen können Sie die entsprechenden IAM-Berechtigungen für Ihre Benutzer einrichten und über einen Client Ihrer Wahl eine Verbindung zu Ihrer Instance herstellen. 

EIC Endpoint ist in allen kommerziellen AWS-Regionen und in der Region AWS GovCloud (USA) verfügbar. Für die Nutzung von EIC Endpoints fallen keine zusätzlichen Kosten an. Es gelten die Standard-Datenübertragungsgebühren. Weitere Informationen zu EIC-Endpunkten finden Sie in unserer Dokumentation oder in unserem Blog-Beitrag.