別の VPC 内の RDS インスタンスに接続するためのセキュリティ ポリシーのベスト プラクティス

別の VPC 内の RDS インスタンスに接続するためのセキュリティ ポリシーのベスト プラクティス

現在、同じリージョンの同じ Amazon アカウントに 2 つの VPC が設定されています。説明のために、これらをvpc-111111と呼びましょうvpc-222222

私は公共で実行されている RDS サーバーvpc-111111(およびいくつかの Elastic Beanstalk インスタンス)。ただし、 のvpc-222222RDS サーバーにアクセスする必要がある新しい Elastic Beanstalk インスタンスをセットアップしたばかりですvpc-111111

通常は、RDS インスタンスのセキュリティ ポリシーを微調整して各 EB インスタンスのセキュリティ グループを含め、ポート 3306 経由で RDS サーバーにアクセスできるようにします。

しかし、RDS セキュリティ グループ設定を変更するときに、 から EB セキュリティ グループを選択できませんvpc-222222。 のセキュリティ グループのみが一覧表示され、vpc-111111その中から選択できます。

短期的な対策として、EB インスタンスのパブリック IP アドレスを RDS セキュリティ ポリシーに追加しただけですが、EB 環境を再構築する場合は手動で変更し続けなければならないため、これは洗練されておらず、面倒に思えます。さらに、EB インスタンスが後で新しいインスタンスを追加するために自動スケールする場合は機能しません。

ここで明らかなことを見逃していると思います。vpc-222222アクセスを許可するには、2 つの VPC をピアリングし、RDS セキュリティ ポリシー内でサブネットを設定する必要がありますか?

答え1

2 つの VPC 間で VPC ピアリングを使用します。次に、反対側の VPC のセキュリティ グループを参照するようにインバウンド/アウトバウンド ルールを設定します。これにより、プライベート IP アドレス/プライベート DNS エンドポイント経由で RDS にアクセスできるという利点も得られます。

ピア VPC グループを参照するようにセキュリティ グループを更新する

関連情報