Atualmente tenho 2 VPCs configuradas na mesma conta Amazon, na mesma região. Vamos chamá-los vpc-111111
e vpc-222222
para ilustração.
eu tenho umpúblicoServidor RDS em execução vpc-111111
(junto com algumas instâncias do Elastic Beanstalk). No entanto, acabei de configurar uma nova instância do Elastic Beanstalk na vpc-222222
qual precisa acessar o servidor RDS no formato vpc-111111
.
Normalmente, eu apenas ajustaria a política de segurança da instância RDS para incluir o grupo de segurança de cada instância EB, para permitir que eles acessassem o servidor RDS pela porta 3306.
No entanto, ao alterar as configurações do grupo de segurança RDS, não consigo selecionar nenhum grupo de segurança EB de vpc-222222
. Ele lista apenas os grupos de segurança para vpc-111111
você escolher.
Como medida de curto prazo, simplesmente adicionei o endereço IP público da instância EB à política de segurança RDS, mas isso me parece deselegante e confuso, pois terei que alterá-lo manualmente se reconstruir o ambiente EB - MAIS não funcionará se a instância EB for dimensionada automaticamente para adicionar novas instâncias posteriormente.
Acho que perdi algo óbvio aqui. Preciso emparelhar as duas VPCs e configurar a vpc-222222
sub-rede na política de segurança do RDS para permitir o acesso?
Responder1
Eu usaria o peering de VPC entre os dois VPCs. Em seguida, configure suas regras de entrada/saída para fazer referência aos grupos de segurança na VPC oposta. Isso também oferece o benefício de acessar o RDS por meio de endereços IP privados/pontos finais DNS privados.
Atualizando seus grupos de segurança para grupos de VPC de mesmo nível de referência