Назад | Перейти на главную страницу

Рекомендации по политике безопасности для подключения к экземпляру RDS в другом VPC

В настоящее время у меня есть 2 VPC, настроенных в одной учетной записи Amazon в одном регионе. Давай назовем их vpc-111111 и vpc-222222 для иллюстрации.

у меня есть общественный Сервер RDS работает в vpc-111111 (вместе с некоторыми экземплярами Elastic Beanstalk). Однако я только что установил новый экземпляр Elastic Beanstalk на vpc-222222 которому требуется доступ к серверу RDS в vpc-111111.

Обычно я просто настраиваю политику безопасности экземпляра RDS, чтобы включить группу безопасности каждого экземпляра EB, чтобы позволить им получить доступ к серверу RDS через порт 3306.

Однако при изменении настроек группы безопасности RDS я не могу выбрать какие-либо группы безопасности EB из vpc-222222. В нем перечислены только группы безопасности для vpc-111111 выбирать из.

В качестве краткосрочной меры я просто добавил общедоступный IP-адрес экземпляра EB в политику безопасности RDS, но мне это кажется неэлегантным и беспорядочным, так как мне придется вручную изменять его, если я перестрою среду EB - ПЛЮС это не сработает, если экземпляр EB автоматически масштабируется для добавления новых экземпляров позже.

Думаю, я упустил здесь что-то очевидное. Нужно ли мне подключать два VPC и настраивать vpc-222222 подсеть в рамках политики безопасности RDS, чтобы разрешить доступ?

Я бы использовал пиринг VPC между двумя VPC. Затем настройте правила для входящего / исходящего трафика, чтобы они ссылались на группы безопасности в противоположном VPC. Это также дает вам преимущество доступа к RDS через частные IP-адреса / частные конечные точки DNS.

Обновление групп безопасности для ссылки на группы однорангового VPC