AWS Config 규칙 vpc-sg-open-only-to-authorized-ports에 자동 수정 기능을 사용해 "InvalidPermission.NotFound" 오류를 해결하려면 어떻게 해야 하나요?

1분 분량
0

AWS-DisablePublicAccessForSecurityGroup 런북을 사용해 SSH 및 RDP 포트를 끄고 싶습니다. 그러나 "InvalidPermission.NotFound" 오류와 함께 자동 업데이트 적용이 실패합니다.

간략한 설명


AWS Config 규칙 vpc-sg-open-only-to-authorized-ports은 보안 그룹이 인바운드 TCP나 UDP 트래픽을 0.0.0.0/0로 허용하는지 확인합니다. 예를 들어 TCP 포트 443과 1020-1025가 0.0.0.0/0에 액세스할 수 있도록 허용하려면 AWS Config 규칙 파라미터에서 포트를 지정해야 합니다.

AWS-DisablePublicAccessForSecurityGroup AWS Systems Manager 자동화 런북은 다음 포트로 제한됩니다.

  • 기본값 SSH 22 및 RDP 3389 포트는 모든 IP 주소(0.0.0.0/0)에 개방됨
  • IpAddressToBlock 파라미터를 사용하는 IPv4 주소

해결 방법

보안 그룹을 올바르게 구성하지 않으면 AWS-DisablePublicAccessForSecurityGroup 런북이 InvalidPermission.NotFound 클라이언트 오류 및 RevokeSecurityGroupIngress API 작업으로 인해 실패합니다.

참고: AWS Command Line Interface(AWS CLI) 명령 실행 시 오류가 발생하는 경우, AWS CLI 오류 문제 해결을 참고하세요. 또한 최신 AWS CLI 버전을 사용하고 있는지 확인하세요.

오류 메시지를 확인하려면 다음 예시와 같이 describe-remediation-execution-status 명령을 실행합니다.

aws configservice describe-remediation-execution-status
  --config-rule-name vpc-sg-open-only-to-authorized-ports
  --region us-east-1
  --resource-keys resourceType=AWS::EC2::SecurityGroup,resourceId=sg-1234567891234567891

보안 그룹의 인바운드 규칙은 AWS-DisablePublicAccessForSecurityGroup 런북 페이지에 있는 패턴을 사용하여 열린 포트를 지정해야 합니다.

22와 3389를 비롯한 다른 포트에 자동 업데이트를 적용하도록 구성하려면 사용자 지정 Systems Manager 문서를 사용해 프로세스를 자동화하세요. 자세한 내용은 SSM 문서 콘텐츠 생성을 참고하세요.

AWS 공식업데이트됨 일 년 전