현재 동일한 지역의 동일한 Amazon 계정에 2개의 VPC가 설정되어 있습니다. 설명을 위해 그것들 vpc-111111
을 부르자 vpc-222222
.
나는공공의vpc-111111
(일부 Elastic Beanstalk 인스턴스와 함께) 실행 중인 RDS 서버 . 그러나 방금 vpc-222222
.NET에서 RDS 서버에 액세스해야 하는 새로운 Elastic Beanstalk 인스턴스를 설정했습니다 vpc-111111
.
일반적으로 각 EB 인스턴스의 보안 그룹을 포함하도록 RDS 인스턴스의 보안 정책을 조정하여 포트 3306을 통해 RDS 서버에 액세스할 수 있도록 합니다.
그러나 RDS 보안 그룹 설정을 변경할 때 에서 EB 보안 그룹을 선택할 수 없습니다 vpc-222222
. vpc-111111
선택할 수 있는 보안 그룹만 나열됩니다 .
단기적인 조치로 단순히 EB 인스턴스의 퍼블릭 IP 주소를 RDS 보안 정책에 추가했지만, EB 환경을 재구축할 경우 계속 수동으로 변경해야 하므로 이는 세련되지 않고 지저분해 보입니다. - PLUS 나중에 새 인스턴스를 추가하기 위해 EB 인스턴스가 자동으로 확장되는 경우에는 작동하지 않습니다.
나는 여기서 분명한 것을 놓친 것 같습니다. 액세스를 허용하려면 두 VPC를 피어링하고 vpc-222222
RDS 보안 정책 내에서 서브넷을 설정해야 합니까?
답변1
두 VPC 간에 VPC 피어링을 사용하겠습니다. 그런 다음 반대 VPC의 보안 그룹을 참조하도록 인바운드/아웃바운드 규칙을 구성합니다. 이는 또한 개인 IP 주소/개인 DNS 엔드포인트를 통해 RDS에 액세스할 수 있는 이점을 제공합니다.