Mejores prácticas de política de seguridad para conectarse a una instancia de RDS en una VPC diferente

Mejores prácticas de política de seguridad para conectarse a una instancia de RDS en una VPC diferente

Actualmente tengo 2 VPC configuradas en la misma cuenta de Amazon, en la misma región. Llamémoslos vpc-111111y vpc-222222a modo de ilustración.

tengo unpúblicoServidor RDS ejecutándose vpc-111111(junto con algunas instancias de Elastic Beanstalk). Sin embargo, acabo de configurar una nueva instancia de Elastic Beanstalk en vpc-222222la que necesito acceder al servidor RDS en formato vpc-111111.

Normalmente, simplemente modificaría la política de seguridad de la instancia de RDS para incluir el grupo de seguridad de cada instancia de EB, para permitirles acceder al servidor RDS a través del puerto 3306.

Sin embargo, al cambiar la configuración del grupo de seguridad RDS, no puedo seleccionar ningún grupo de seguridad EB de vpc-222222. Solo enumera los grupos de seguridad vpc-111111entre los que puede elegir.

Como medida a corto plazo, simplemente agregué la dirección IP pública de la instancia de EB a la política de seguridad de RDS, pero esto me parece poco elegante y complicado, ya que tendré que seguir cambiándola manualmente si reconstruyo el entorno de EB. MÁS no funcionará si la instancia de EB se escala automáticamente para agregar nuevas instancias más adelante.

Creo que me he perdido algo obvio aquí. ¿Necesito conectar las dos VPC y configurar la vpc-222222subred dentro de la política de seguridad de RDS para permitir el acceso?

Respuesta1

Yo usaría el emparejamiento de VPC entre las dos VPC. Luego configure sus reglas de entrada/salida para hacer referencia a los grupos de seguridad en la VPC opuesta. Esto también le brinda el beneficio de acceder a RDS a través de direcciones IP privadas/puntos finales DNS privados.

Actualización de sus grupos de seguridad para hacer referencia a grupos de VPC pares

información relacionada