全部产品
Search
文档中心

Microservices Engine:Konfigurasi aturan grup keamanan

更新时间:Oct 23, 2025

Jika gateway cloud-native dan node tempat layanan backend diterapkan berada dalam grup keamanan yang berbeda, Anda harus mengonfigurasi aturan grup keamanan untuk memberikan akses gateway cloud-native ke layanan backend.

Informasi latar belakang

Grup keamanan adalah firewall virtual yang mengontrol lalu lintas masuk dan keluar dari Instance ECS (Elastic Compute Service) dan Antarmuka Jaringan Elastis (ENI) di dalam grup. Hal ini meningkatkan keamanan instance ECS Anda. Grup keamanan menyediakan inspeksi stateful dan penyaringan paket, memungkinkan Anda mendefinisikan domain keamanan di cloud berdasarkan atribut grup keamanan dan konfigurasi aturan. Untuk informasi lebih lanjut, lihat Ikhtisar Grup Keamanan.

Saat membuat gateway cloud-native, Anda harus memilih VPC dan tipe grup keamanan. Kami menyarankan Anda memilih tipe grup keamanan yang sama dengan layanan backend. Berdasarkan pilihan Anda, gateway cloud-native akan membuat grup keamanan terkelola untuk mengelola node instansinya. Karena gateway cloud-native dan node tempat layanan backend diterapkan berada dalam grup keamanan yang berbeda, Anda harus memberikan izin kepada gateway cloud-native untuk mengakses range port yang diperlukan dalam grup keamanan layanan backend.

云原生网关场景架构图

Langkah 1: Dapatkan grup keamanan dari node tempat layanan tujuan diterapkan

Layanan upstream yang terkait dengan gateway cloud-native biasanya diterapkan dalam kontainer atau pada Instance ECS. Anda dapat memperoleh ID grup keamanan dengan cara berikut.

Layanan backend diterapkan dalam Kluster ACK yang dikelola

  1. Masuk ke Konsol ACK. Di panel navigasi kiri, klik Clusters.

  2. Di halaman Clusters, temukan kluster yang ingin dikelola dan klik namanya. Di panel navigasi kiri, pilih Nodes > Node Pools.

  3. Di halaman Node Pools, klik node tujuan dan pilih tab Basic Information untuk mendapatkan ID grup keamanan.

    节点池查看安群组.png

Layanan backend diterapkan dalam Kluster ACK Serverless

  1. Masuk ke Konsol ACK. Di panel navigasi kiri, klik Clusters.

  2. Di halaman Clusters, klik nama kluster tujuan. Lalu, klik tab Basic Information untuk menemukan ID grup keamanan.

    image

Layanan backend diterapkan pada Instance ECS

  1. Masuk ke Konsol ECS.

  2. Di panel navigasi kiri, pilih Instances & Images > Instances.

  3. Di halaman Instances, klik Instance ECS tempat layanan tujuan diterapkan, lalu klik tab Security Groups untuk mendapatkan ID grup keamanannya.

    ecs安全组.png

Langkah 2: Tambahkan aturan otorisasi grup keamanan

  1. Masuk ke Konsol MSE.

  2. Di panel navigasi kiri, pilih Cloud-native Gateway > Gateways. Di bilah navigasi atas, pilih wilayah.

  3. Di halaman Gateways, klik nama gerbang target. Di panel navigasi kiri, klik Overview lalu pilih tab Security Group Authorization.

  4. Klik Add Security Group Rule. Di kotak teks Security Group ID, tempel ID grup keamanan dari Langkah 1 dan pilih grup keamanan tersebut.

    1700621984007-7efaf484-22f9-42f9-969e-61f5f09ae016.png

  5. Untuk Port Range, masukkan range port untuk otorisasi grup keamanan dalam format Port Awal/Port Akhir.

    Anda dapat memasukkan beberapa range port. Setelah memasukkan range port, tekan Enter untuk menerapkannya.端口.png

  6. Klik Save.

    Gateway cloud-native menghasilkan aturan yang sesuai.保存后.png

    Aturan grup keamanan yang dibuat di gateway cloud-native juga ditampilkan di grup keamanan tempat node target berada.

Hapus aturan otorisasi grup keamanan

  1. Masuk ke Konsol MSE.

  2. Di panel navigasi kiri, pilih Cloud-native Gateway > Gateways. Di bilah navigasi atas, pilih wilayah.

  3. Di halaman Gateways, klik ID gerbang.

  4. Di panel navigasi kiri, klik Overview. Pada tab Add Security Group Rule, temukan aturan yang ingin dihapus, klik Delete di kolom Actions, lalu klik OK.

Penting

Secara default, hanya aturan grup keamanan untuk gateway cloud-native yang dihapus. Untuk juga menghapus aturan dari grup keamanan node tujuan, pilih Cascade Delete The Preceding Inbound Rules In This Security Group.

FAQ

Pertanyaan 1: Saya telah memberikan izin ke grup keamanan. Mengapa saya tidak dapat mengakses layanan?

Anda dapat melakukan langkah-langkah berikut untuk memecahkan masalah:

  1. Pertama, periksa apakah layanan diterapkan pada node yang benar.

    Sebagai contoh, layanan diterapkan pada Node A, tetapi Anda memberikan izin ke grup keamanan tempat Node B berada.

  2. Periksa apakah ada beberapa grup keamanan yang dikonfigurasi untuk node target.

    Jika beberapa grup keamanan dikonfigurasi, kami sarankan Anda memberikan izin ke setiap grup keamanan.

Pertanyaan 2: Saya telah memberikan izin ke grup keamanan. Saya bisa mengakses layanan dari gateway, tapi sekarang akses gagal. Mengapa?

Anda dapat melakukan langkah-langkah berikut untuk memecahkan masalah:

  1. Pertama, pastikan layanan berjalan seperti yang diharapkan.

    Anda dapat menjalankan perintah curl di node lain dalam grup keamanan yang sama untuk memeriksa konektivitas layanan.

  2. Periksa apakah port yang diekspos oleh layanan yang dipublikasikan telah berubah.

    Sebagai contoh, port awalnya 8080 dan Anda hanya memberikan izin ke port 8080 untuk gateway cloud-native. Jika port kemudian diubah menjadi 8081, Anda harus memodifikasi port dalam aturan otorisasi grup keamanan. Untuk mencegah masalah ini, kami sarankan Anda menentukan range port yang lebih luas, seperti 1/65535, saat mengonfigurasi otorisasi grup keamanan.