一つ前のエントリの続き。
AWS Workspaces は、それ用のクライアントを使えばいいんだけど、
諸般の事情により、RDS で接続したくなった。
https://repost.aws/knowledge-center/connect-workspace-rdp
- AWS WorkSpaces console から WorkSpace を選択
- WorkSpace IP をメモっておく
- EC2 コンソール→「ネットワーク&セキュリティ」の「ネットーワークインターフェース」で上の WorkSpace IP で検索
- 「ネットワークインターフェース」詳細の「セキュリティグループ」
- インバウンドルールに以下を追加
- RDSを選択(TCPポート3389自動で設定される)
- ソースに、アクセスするクライアントの IP アドレス(可能なら)
要するに、WorkSpace のネットワークインターフェースに RDP に関するインバウンドの許可が必要。
WorkSpace のインスタンスなのに、EC2 のコンソールで IP アドレスから検索しないといけないのが、ちょいわかりづらい。
AWS の WorkSpaces クライアントは、謎の仕組みで、接続できているけど、
それ以外は、ネットワークインターフェースについているセキュリティグループでインバウンドの許可をすべし、ということらしい。
アクセスするクライアントの IP アドレスが固定なら、上記の RDP のソース IP アドレスだけじゃなくて
- WorkSpaces の コンソールのタブにある「IP アクセスコントロール」を作成
- ディレクトリを選択して「IP アクセスコントロールグループ」に追加(関連付け)
すると WorkSpaces クライアントの接続元も制限できるらしい。(設定はしてみた)
ソース IP の制限はディレクトリに紐づけられるのね。
この記事へのコメント