Michael Angel P. Asked: 2024-02-12 21:42:01 +0800 CST2024-02-12 21:42:01 +0800 CST 2024-02-12 21:42:01 +0800 CST 允许 AWS 身份提供商访问 OIDC Idp 所在的私有 VPC 772 我们想要实施 Gitlab-AWS短期凭证,但我们的 Gitlab 实例位于私有的、不可访问 Internet 的 VPC 子网内。 我查看了VPC 终端节点,但找不到与AWS 身份提供商相关的服务,因此我可以授予对子网的 AWS 服务的访问权限。 你知道我如何在不公开 Gitlab 的情况下实现这一目标吗?或者,如果我需要使其可公开访问(这会增加成本),我如何阻止除我们的私有子网(我可以这样做)和 AWS IP 之外的所有访问?(我不知道这是否可能)。 任何建议、最佳实践和解决方法都将受到欢迎。 amazon-web-services 1 个回答 Voted Best Answer Michael Angel P. 2024-03-22T17:11:45+08:002024-03-22T17:11:45+08:00 据我发现,AWS 无法访问私有子网内的 Gitlab 实例,您需要将 Gitlab 暴露在公共互联网中,我们正在寻找使用防火墙规则和/或 AWS Cognito 来保护它的方法,以提高安全性,如果流量不是来自 VPC 或办公室内部。
据我发现,AWS 无法访问私有子网内的 Gitlab 实例,您需要将 Gitlab 暴露在公共互联网中,我们正在寻找使用防火墙规则和/或 AWS Cognito 来保护它的方法,以提高安全性,如果流量不是来自 VPC 或办公室内部。