Це не зовсім те, про що ви просили, але це може зробити роботу досить добре.
Налаштуйте CloudFront перед вашою інфраструктурою. Використовуйте умови відповідності IP для ефективного блокування трафіку. CloudFront працює як зі статичним, так і з динамічним вмістом і може прискорювати динамічний контент, оскільки він використовує магістраль AWS, а не загальнодоступний Інтернет. Ось що кажуть документи
Якщо ви хочете дозволити деякі веб-запити та заблокувати інші на основі IP-адрес, з яких походять запити, створіть умову відповідності IP для IP-адрес, які ви хочете дозволити, та іншу умову відповідності IP-адрес для IP-адрес, які ви хочете заблокувати. .
Під час використання CloudFront вам слід заблокувати прямий доступ до будь-яких публічних ресурсів за допомогою груп безпеки. Лямбда - AWS Оновлення груп безпеки буде тримати ваші групи безпеки до теперішнього часу , щоб дозволити CloudFront трафіку в але відкидає інші види трафіку. Якщо ви перенаправляєте http на https за допомогою CloudFront, ви можете трохи налаштувати сценарії, щоб http не потрапив у вашу інфраструктуру. Ви також можете додати білий список усіх IP-адрес, яким потрібен прямий доступ адміністратора.
Крім того, ви можете використовувати сторонні CDN, такі як CloudFlare. CloudFlare мають ефективний брандмауер, але для потрібної кількості правил це 200 доларів на місяць. Це може бути дешевше, ніж CloudFront, пропускна здатність AWS досить дорога. Безкоштовний план дає лише 5 правил брандмауера.