AWS上的VPC是否需要允许不同安全组之间的访问?

Is it necessary to allow access between different security groups in VPC on AWS?

如下图,一个EC2和一个ECS服务运行在不同的子网、目标组和安全组。但是他们在同一个VPC中。

我想允许从 public 互联网通过 EC2 的 Nginx 服务器访问 ECS 服务。

EC2 现在允许 80 和 443。 ECS 的安全组只允许 80 个。 Nginx 的配置是

/etc/nginx/sites-enabled/nginx.conf
server {
    listen 80 default_server;
    server_name _;
    proxy_pass          {{ internal_ecs_elb_endpoint }};
    proxy_read_timeout  60s;
    proxy_redirect      {{ internal_ecs_elb_endpoint }} myproxy.mydomain.com;
    return 301 https://$host$request_uri;
}

ECS服务中的安全组2是否需要允许安全组1的tcp 80/443端口?因为他们在不同的组。

Does the security group2 in ECS service need to allow security group1's tcp 80/443 port?

是的。为了遵循良好的做法,您将在 SG2 中为源为 SG1 的端口 80 创建入站 tcp 规则。