Actualmente tengo 2 VPC configuradas en la misma cuenta de Amazon, en la misma región. Llamémoslos vpc-111111
y vpc-222222
a modo de ilustración.
tengo unpúblicoServidor RDS ejecutándose vpc-111111
(junto con algunas instancias de Elastic Beanstalk). Sin embargo, acabo de configurar una nueva instancia de Elastic Beanstalk en vpc-222222
la que necesito acceder al servidor RDS en formato vpc-111111
.
Normalmente, simplemente modificaría la política de seguridad de la instancia de RDS para incluir el grupo de seguridad de cada instancia de EB, para permitirles acceder al servidor RDS a través del puerto 3306.
Sin embargo, al cambiar la configuración del grupo de seguridad RDS, no puedo seleccionar ningún grupo de seguridad EB de vpc-222222
. Solo enumera los grupos de seguridad vpc-111111
entre los que puede elegir.
Como medida a corto plazo, simplemente agregué la dirección IP pública de la instancia de EB a la política de seguridad de RDS, pero esto me parece poco elegante y complicado, ya que tendré que seguir cambiándola manualmente si reconstruyo el entorno de EB. MÁS no funcionará si la instancia de EB se escala automáticamente para agregar nuevas instancias más adelante.
Creo que me he perdido algo obvio aquí. ¿Necesito conectar las dos VPC y configurar la vpc-222222
subred dentro de la política de seguridad de RDS para permitir el acceso?
Respuesta1
Yo usaría el emparejamiento de VPC entre las dos VPC. Luego configure sus reglas de entrada/salida para hacer referencia a los grupos de seguridad en la VPC opuesta. Esto también le brinda el beneficio de acceder a RDS a través de direcciones IP privadas/puntos finales DNS privados.
Actualización de sus grupos de seguridad para hacer referencia a grupos de VPC pares