适用于S3的AWS安全组出口规则

我使用AWS CLI手动创build了一个新的安全组。

我创build了入口规则,允许使用SSH(22)和MySQL(3306)的已知端口,仅通过公司的公共IP地址build立传入连接。

我还删除了允许所有出站连接的默认出口规则,而是创build了一个只允许传出连接到我公司的公共IP地址(但是所有端口)的出口规则。

这些规则最初运行良好,但现在我希望我的EC2虚拟机能够读取和写入S3。 不幸的是,S3命令目前失败。 (控制台输出:“错误:[Errno 110]连接超时”)我相信,原因是我最初的过度限制出口规则。

那么,我应该使用什么出口规则来允许我的AWS EC2实例读取和写入S3?

networkingsearch在AWS论坛上发现了这个旧的讨论 。 如果我理解正确,看起来AWS拒绝发布S3 IP地址,因为他们希望能够灵活地更改内容。 如果这是真的,那么这是否不可能为S3指定出口规则?

这个AWS文档指出:“通常的做法是使用默认设置,允许任何出站stream量。” 人们使用默认的出站stream量,部分是为了启用与S3的连接?

注意:我只使用EC2-Classic,从不使用EC2-VPC。