現在、同じリージョンの同じ Amazon アカウントに 2 つの VPC が設定されています。説明のために、これらをvpc-111111
と呼びましょうvpc-222222
。
私は公共で実行されている RDS サーバーvpc-111111
(およびいくつかの Elastic Beanstalk インスタンス)。ただし、 のvpc-222222
RDS サーバーにアクセスする必要がある新しい Elastic Beanstalk インスタンスをセットアップしたばかりですvpc-111111
。
通常は、RDS インスタンスのセキュリティ ポリシーを微調整して各 EB インスタンスのセキュリティ グループを含め、ポート 3306 経由で RDS サーバーにアクセスできるようにします。
しかし、RDS セキュリティ グループ設定を変更するときに、 から EB セキュリティ グループを選択できませんvpc-222222
。 のセキュリティ グループのみが一覧表示され、vpc-111111
その中から選択できます。
短期的な対策として、EB インスタンスのパブリック IP アドレスを RDS セキュリティ ポリシーに追加しただけですが、EB 環境を再構築する場合は手動で変更し続けなければならないため、これは洗練されておらず、面倒に思えます。さらに、EB インスタンスが後で新しいインスタンスを追加するために自動スケールする場合は機能しません。
ここで明らかなことを見逃していると思います。vpc-222222
アクセスを許可するには、2 つの VPC をピアリングし、RDS セキュリティ ポリシー内でサブネットを設定する必要がありますか?
答え1
2 つの VPC 間で VPC ピアリングを使用します。次に、反対側の VPC のセキュリティ グループを参照するようにインバウンド/アウトバウンド ルールを設定します。これにより、プライベート IP アドレス/プライベート DNS エンドポイント経由で RDS にアクセスできるという利点も得られます。