从本地到 AWS 资源的安全远程访问

发布: (2026年2月17日 GMT+8 13:34)
4 分钟阅读
原文: Dev.to

Source: Dev.to

本地到 AWS 资源安全远程访问的封面图片

现代 AWS 架构避免暴露网络,而是专注于 基于意图的访问

  • 应用访问
  • 管理访问
  • 受控网络访问

此参考架构演示了从本地到 AWS 的 三种安全访问模式,使用以下服务:

  • AWS Client VPN
  • EC2 Instance Connect Endpoint
  • AWS Verified Access

每种模式都有 独特的目的,应当一起使用,而不是互相替代。

架构上下文

VPC 包含:

  • 私有 EC2 实例
  • 私有 RDS 数据库
  • 内部应用负载均衡器
  • 没有用于计算的公共子网
  • 没有入站 SSH 或数据库端口

远程用户仅通过 显式访问服务 进入 AWS。

Flow 1: Application Access via AWS Verified Access

Use Case

在无需 VPN 或公开暴露的情况下,安全访问 私有 Web 应用

Flow

Verified Access flow diagram

Key Characteristics

  • 基于身份的访问
  • 无网络层信任
  • 无 VPC 范围可见性
  • 不需要公共 ALB

Flow 2: 通过 EC2 实例连接端点进行管理型 EC2 访问

使用场景

在没有跳板机或公网 IP 的情况下,安全地 SSH 访问 私有 EC2 实例

流程

EC2 Instance Connect Endpoint flow diagram

关键特性

  • 基于 IAM 的身份验证
  • 短期访问凭证
  • 无入站 SSH 规则
  • 完全可审计

流程 3:通过 AWS Client VPN 的网络层访问

用例

私有 AWS 资源(如数据库、内部 API 或遗留工具)的广泛访问。

流程

AWS Client VPN flow diagram

关键特性

  • 加密隧道
  • 基于路由的访问
  • 子网级可达性
  • 适用于遗留工作流

VPN 与 Verified Access(何时使用哪种)

对比表

方面AWS Client VPNAWS Verified Access
访问模型网络级别应用级别
信任边界VPC/子网身份与策略
用户可见网络
需要 VPN 客户端
适用场景数据库、传统应用、工具Web 应用、仪表盘
横向移动风险较高极低
零信任对齐度部分

简单经验法则

  • 如果用户需要网络 → 使用 VPN
  • 如果用户需要应用 → 使用 Verified Access

为什么这些服务最适合一起使用

需求服务
内部 Web 应用程序AWS Verified Access
EC2 管理EC2 Instance Connect Endpoint
数据库 / 传统访问AWS Client VPN

这种分层方法确保:

  • 无过度授权访问
  • 明确的关注点分离
  • 降低影响范围
  • 更容易的审计和合规

安全最佳实践要点

  • 没有公共 EC2 或 RDS 实例
  • 没有来自本地的入站 SSH
  • 基于 IAM 的访问
  • 明确的访问入口点
  • 多可用区设计

最后思考

  • 将访问方式与意图匹配
  • 避免不必要的网络暴露
  • 在入口点强制身份验证

通过组合:

  • AWS Verified Access
  • EC2 Instance Connect Endpoint
  • AWS Client VPN

您将获得一个安全、可扩展且最小特权的远程访问模型,从本地到 AWS。

0 浏览
Back to Blog

相关文章

阅读更多 »

AI 编码工具:为什么开发者意见不合

AI‑Coding“辩论”并非真正的辩论 你会听到两个截然不同的故事: 朋友的创业公司创始人——“我们的团队现在使用 AI,功能发布速度提升了一倍。我是 e...”

谁在招聘 — 2026年2月

在以开发者为先的公司开放职位:产品工程师、Developer advocates 或 Community builders?以全新的 dev tools 机会开启新的一年。