Publicado: Jun 13, 2023
Com o EC2 Instance Connect Endpoint (EIC Endpoint), os clientes agora têm conectividade SSH e RDP com instâncias do EC2 sem usar endereços IP públicos. No passado, os clientes atribuíam IPs públicos às instâncias do EC2 para obter conectividade remota. Com os EIC Endpoints, os clientes podem ter conectividade remota com instâncias em sub-redes privadas, eliminando a necessidade de usar endereços IPv4 públicos para conectividade.
Anteriormente, os clientes precisavam criar bastion hosts para encapsular conexões SSH/RDP para instâncias com endereços IP privados. O uso de bastion hosts envolve despesas operacionais de aplicação de patches, gerenciamento e auditoria, além de custos adicionais. O EIC Endpoint elimina o custo e a sobrecarga operacional da manutenção de bastions. O EIC Endpoint combina controles de acesso baseados no AWS Identity and Access Management (IAM) para restringir o acesso a entidades principais confiáveis com controles baseados em rede, como regras de grupos de segurança, e fornece uma auditoria de todas as conexões via AWS CloudTrail, ajudando os clientes a melhorar a postura de segurança.
Para começar, basta adicionar um EIC Endpoint a uma sub-rede em uma ou mais VPCs com alguns cliques no Console de Gerenciamento da AWS ou usando a AWS CLI ou o SDK. Depois da adição, você pode configurar as permissões do IAM relacionadas para os usuários e se conectar à instância usando um cliente de sua escolha.
O EIC Endpoint está disponível em todas as regiões comerciais da AWS e na região AWS GovCloud (EUA). Não há custo adicional para usar EIC Endpoints. São aplicadas cobranças padrão por transferência de dados. Para saber mais sobre os EIC Endpoints, consulte a documentação ou publicação do blog.