So habe ich eine AWS-Instanz und es ist ein Mitglied einer Sicherheitsgruppe. Ich habe einen Route53-Domänennamen, der auf einen ELB über der Instanz verweist, sowohl der ELB als auch die Instanz befinden sich in derselben Sicherheitsgruppe.Verbindung von AWS-Instanz zur gleichen Instanz unter öffentlicher IP-Adresse nicht möglich
Wenn ich die Sicherheitsgruppe zu sich selbst hinzufügen, kann ich https://my_url/ nicht curlen, aber wenn ich die Sicherheitsgruppe als Quelle für die Ingress-Regel entferne und sie durch die öffentliche IP-Adresse der Instanz zu ersetzen, kann ich dann locken der öffentliche Domain-Name. Habe ich einen Fehler, wenn ich daran denke, dass das Hinzufügen der Sicherheitsgruppe zu den eigenen Zugangsregeln den Zugriff auf die Box auf der öffentlichen IP-Adresse erlauben sollte?
Bin ich am besten, den ELB in eine separate Sicherheitsgruppe zu legen und eine Regel hinzuzufügen, die es einem SG ermöglicht, zu dem anderen SG zu routen?
Der Grund für die Verbindung mit der Box auf der eigenen öffentlichen IP ist, dass ich eine Sicherheitsanwendung in einer anderen Docker-Instanz auf demselben App-Server verwende, der nur an eine URL bindet und ich entweder kommen muss über die öffentliche URL oder starten Sie einen separaten BIND-Server, der die private IP-Adresse meiner App-Instanz zurückgibt, und dies fühlt sich schlimmer an als die Verwendung der öffentlichen IP-Adresse.
Danke für jede Hilfe.