Prática recomendada de política de segurança para conexão a uma instância RDS em uma VPC diferente

Prática recomendada de política de segurança para conexão a uma instância RDS em uma VPC diferente

Atualmente tenho 2 VPCs configuradas na mesma conta Amazon, na mesma região. Vamos chamá-los vpc-111111e vpc-222222para ilustração.

eu tenho umpúblicoServidor RDS em execução vpc-111111(junto com algumas instâncias do Elastic Beanstalk). No entanto, acabei de configurar uma nova instância do Elastic Beanstalk na vpc-222222qual precisa acessar o servidor RDS no formato vpc-111111.

Normalmente, eu apenas ajustaria a política de segurança da instância RDS para incluir o grupo de segurança de cada instância EB, para permitir que eles acessassem o servidor RDS pela porta 3306.

No entanto, ao alterar as configurações do grupo de segurança RDS, não consigo selecionar nenhum grupo de segurança EB de vpc-222222. Ele lista apenas os grupos de segurança para vpc-111111você escolher.

Como medida de curto prazo, simplesmente adicionei o endereço IP público da instância EB à política de segurança RDS, mas isso me parece deselegante e confuso, pois terei que alterá-lo manualmente se reconstruir o ambiente EB - MAIS não funcionará se a instância EB for dimensionada automaticamente para adicionar novas instâncias posteriormente.

Acho que perdi algo óbvio aqui. Preciso emparelhar as duas VPCs e configurar a vpc-222222sub-rede na política de segurança do RDS para permitir o acesso?

Responder1

Eu usaria o peering de VPC entre os dois VPCs. Em seguida, configure suas regras de entrada/saída para fazer referência aos grupos de segurança na VPC oposta. Isso também oferece o benefício de acessar o RDS por meio de endereços IP privados/pontos finais DNS privados.

Atualizando seus grupos de segurança para grupos de VPC de mesmo nível de referência

informação relacionada