J'héberge un site Web sur une instance EC2. Comment autoriser mes utilisateurs à se connecter en HTTP (80) ou HTTPS (443) ?

Date de la dernière mise à jour : 18/12/2017

J'héberge mon site Web sur une instance EC2 et je souhaite que les utilisateurs se connectent à mon site Web en HTTP (port 80) ou HTTPS (port 443). Comment dois-je procéder ?

Solution

Pour autoriser le trafic sur les ports 80 et 443, vous devez configurer le groupe de sécurité et la liste de contrôle d'accès réseau (ACL réseau) associés.

Règles du groupe de sécurité

Pour le trafic HTTP, ajoutez une règle entrante sur le port 80 à partir de l'adresse source 0.0.0.0/0. Pour le trafic HTTPS, ajoutez une règle entrante sur le port 443 à partir de l'adresse source 0.0.0.0/0. Ces règles entrantes autorisent le trafic depuis les adresses IPv4. Pour autoriser le trafic IPv6, ajoutez des règles entrantes sur les mêmes ports à partir de l'adresse source ::/0. Pour plus de renseignements sur la création ou la modification des groupes de sécurité, consultez la section Utilisation des groupes de sécurité.

Étant donné que les groupes de sécurité sont avec état, le trafic de retour de l'instance aux utilisateurs est autorisé automatiquement. Vous n'avez donc pas besoin de modifier les règles sortantes du groupe de sécurité.

L'exemple suivant montre les règles de groupe de sécurité permettant d'autoriser le trafic IPv4 et IPv6 sur les ports 80 et 443 :

Règles entrantes

Type Protocole Plage de ports Source
HTTP (80) TCP (6) 80 0.0.0.0/0
HTTP (80) TCP (6) 80 ::/0
HTTPS (443) TCP (6) 443 0.0.0.0/0
HTTPS (443) TCP (6) 443 ::/0
443

Liste ACL réseau

La liste ACL réseau par défaut autorise tout le trafic entrant et sortant. Si vous utilisez une liste ACL réseau personnalisée avec des règles plus restrictives, autorisez explicitement le trafic sur les ports 80 et 443. Les listes ACL réseau sont sans état. Vous devez donc ajouter à la fois des règles entrantes et sortantes pour activer la connexion à votre site web. Pour plus de renseignements sur la modification des règles de liste ACL réseau, consultez la section Listes ACL réseau.

Remarque : si vos utilisateurs se connectent via IPv6 et que votre Amazon Virtual Private Cloud (Amazon VPC) dispose d'un bloc CIDR IPv6 associé, votre liste ACL réseau par défaut ajoute automatiquement des règles autorisant tout le trafic IPv6 entrant et sortant.

L'exemple suivant montre une liste ACL réseau personnalisée qui autorise le trafic sur les ports 80 et 443 :

Règles entrantes

Règle n° Type Protocole Plage de ports Source Autoriser/refuser
100 HTTP (80) TCP (6) 80 0.0.0.0/0 AUTORISER
101 HTTPS (443) TCP (6) 443 0.0.0.0/0 AUTORISER
102 HTTP (80) TCP (6) 80 ::/0 AUTORISER
103 HTTPS (443) TCP (6) 443 ::/0 AUTORISER
* TOUT le trafic TOUT TOUT ::/0 REFUSER
* TOUT le trafic TOUT TOUT 0.0.0.0/0 REFUSER
HTTPS (443)
HTTPS (443)
HTTPS (443)
HTTPS (443)

Règles sortantes

Règle n° Type Protocole Plage de ports Destination Autoriser/refuser
100 Règle TCP personnalisée TCP (6) 1024-65535 0.0.0.0/0 AUTORISER
101 Règle TCP personnalisée TCP (6) 1024-65535 ::/0 AUTORISER
* TOUT le trafic TOUT TOUT ::/0 REFUSER
* TOUT le trafic TOUT TOUT 0.0.0.0/0 REFUSER

Remarque : lorsque les exemples précédents de configuration de groupe de sécurité et de liste ACL réseau sont utilisés ensemble, tous les utilisateurs Internet peuvent se connecter au site Web. Si le propriétaire ou l'administrateur du site web souhaite accéder à d'autres sites Web à partir de l'instance EC2, les configurations suivantes doivent être autorisées :

  • Règles sortantes de liste ACL réseau autorisant le trafic sur le port 80 ou 443 vers l'adresse IP de destination
  • Règles entrantes de liste ACL réseau autorisant le trafic sur les ports éphémères (1024-65535)
  • Règles de groupe de sécurité autorisant le trafic sortant

Cet article vous a-t-il été utile ?


Besoin d'aide pour une question technique ou de facturation ?