如果有兩個使用者,使用者a有一個安全組a1,另外一個安全組a2, 另外一個使用者b有一個安全組b1,安全組a2和安全組b1的雲伺服器想要實作對安全組a中的雲伺服器進行網絡通路,需要進行下面的設定。
通路經典網絡user-a-sg-1安全組内資源的入網規則設定如下表所示,您可以通過控制台直接操作也可以調用openapi來實作.
設定
同一使用者的安全組 user-a-sg-1的伺服器
同一使用者的安全組 user-a-sg-2的伺服器
另一個使用者b的安全組 user-b-sg-1 伺服器
入方向通路
互通
不通
入方向設定
不需要設定
1. 在user-a-sg-1的安全組内網入規則加一條規則, ["sourcegroupid": "user-a-sg-2", "ipprotocol": "tcp", "portrange": "80/80"] 2. 在user-a-sg-1的安全組内網入規則加一條規則, ["sourcecidrip": "ip位址/32", "ipprotocol": "tcp", "portrange": "80/80"]
1. 在user-a-sg-1的安全組内網入規則加一條規則, ["sourcegroupid": "user-b-sg-1", "sourcegroupownerid": "user-b", "ipprotocol": "tcp", "portrange": "80/80"] 2. 在user-a-sg-1的安全組内網入規則加一條規則, ["sourcecidrip": "ip位址/32", "ipprotocol": "tcp", "portrange": "80/80"]
如果之前已經在經典網絡上設定了允許過大的入網網段通路,例如 0.0.0.0/0 或者 10.0.0.0/8。如果你沒有授權其他的使用者通路目前安全組内資源的計劃,你可以選擇添加其他的安全組作為入網的授權規則,逐個添加完其他的安全組之後測試您的應用,逐個删除之前過大的cidr網段。
下面提供了一個腳本,它将會根據您的入參安全組id,将本region内其他的有雲伺服器的安全組作為入網規則加入您的安全組之中。目前這個版本有如下限制, 附件中包含所有的代碼。
不支援vpc類型的安全組
不支援已添加和即将添加的規則超過100條的場景
您可以選擇ignore一些安全組,不加入
隻支援單個region 50個安全組的場景