¿Es imposible acceder a rds y elasticache redis en AWS fargate solo estableciendo un rol?

¿Es imposible acceder a rds y elasticache redis en AWS fargate solo estableciendo un rol?

Intenté acceder a aws service rds y elasticache redis a través de la función de tarea de fargate.

Conecté el acceso completo del servicio a la función de tarea, pero no estaba conectado, así que permití la subred con la configuración del grupo de seguridad y la conexión fue posible.

¿Es posible acceder sólo después de configurar el rol y el grupo de seguridad originales?

¿O no configuré el rol correctamente?

Respuesta1

Los permisos en el rol de tarea brindan acceso a la API de AWS, lo que le daría a su tarea la capacidad de hacer cosas como crear nuevos servidores RDS o ElastiCache. Esos permisos de IAM no le dan acceso para conectarse a servidores RDS o ElastiCache, y agregar esos permisos ciertamente no hace nada a nivel de red para abrir puertos en los firewalls de su servidor de base de datos.

Para conectarse a su servidor RDS, necesita establecer una conexión de red con un controlador de base de datos (PostgreSQL, MySQL, cualquier RDBMS que haya seleccionado) en el puerto de red de ese servidor de base de datos. De manera similar, para conectarse a su servidor ElastiCache, debe usar un cliente Redis para establecer una conexión en el puerto en el que Redis está escuchando. Para realizar esas conexiones a sus bases de datos no se utiliza la función IAM de la tarea en absoluto, porque no hacen nada con la API de AWS, sino que realizan conexiones de red directas a la base de datos.

información relacionada