다른 VPC의 RDS 인스턴스에 연결하기 위한 보안 정책 모범 사례

다른 VPC의 RDS 인스턴스에 연결하기 위한 보안 정책 모범 사례

현재 동일한 지역의 동일한 Amazon 계정에 2개의 VPC가 설정되어 있습니다. 설명을 위해 그것들 vpc-111111을 부르자 vpc-222222.

나는공공의vpc-111111(일부 Elastic Beanstalk 인스턴스와 함께) 실행 중인 RDS 서버 . 그러나 방금 vpc-222222.NET에서 RDS 서버에 액세스해야 하는 새로운 Elastic Beanstalk 인스턴스를 설정했습니다 vpc-111111.

일반적으로 각 EB 인스턴스의 보안 그룹을 포함하도록 RDS 인스턴스의 보안 정책을 조정하여 포트 3306을 통해 RDS 서버에 액세스할 수 있도록 합니다.

그러나 RDS 보안 그룹 설정을 변경할 때 에서 EB 보안 그룹을 선택할 수 없습니다 vpc-222222. vpc-111111선택할 수 있는 보안 그룹만 나열됩니다 .

단기적인 조치로 단순히 EB 인스턴스의 퍼블릭 IP 주소를 RDS 보안 정책에 추가했지만, EB 환경을 재구축할 경우 계속 수동으로 변경해야 하므로 이는 세련되지 않고 지저분해 보입니다. - PLUS 나중에 새 인스턴스를 추가하기 위해 EB 인스턴스가 자동으로 확장되는 경우에는 작동하지 않습니다.

나는 여기서 분명한 것을 놓친 것 같습니다. 액세스를 허용하려면 두 VPC를 피어링하고 vpc-222222RDS 보안 정책 내에서 서브넷을 설정해야 합니까?

답변1

두 VPC 간에 VPC 피어링을 사용하겠습니다. 그런 다음 반대 VPC의 보안 그룹을 참조하도록 인바운드/아웃바운드 규칙을 구성합니다. 이는 또한 개인 IP 주소/개인 DNS 엔드포인트를 통해 RDS에 액세스할 수 있는 이점을 제공합니다.

피어 VPC 그룹을 참조하도록 보안 그룹 업데이트

관련 정보