![É impossível acessar rds e elasticache redis no AWS fargate apenas definindo uma função?](https://rvso.com/image/782593/%C3%89%20imposs%C3%ADvel%20acessar%20rds%20e%20elasticache%20redis%20no%20AWS%20fargate%20apenas%20definindo%20uma%20fun%C3%A7%C3%A3o%3F.png)
Tentei acessar o serviço aws rds e o elasticache redis por meio da função de tarefa do fargate.
Conectei o acesso total do serviço à função de tarefa, mas ele não estava conectado, então permiti a sub-rede com a configuração do grupo de segurança e a conexão foi possível.
É possível acessar somente após definir a função original e o grupo de segurança?
Ou não defini a função corretamente?
Responder1
As permissões na função de tarefa dão acesso à API da AWS, o que daria à sua tarefa a capacidade de fazer coisas como criar novos servidores RDS ou ElastiCache. Essas permissões do IAM não dão acesso para conexão com servidores RDS ou ElastiCache, e adicionar essas permissões certamente não faz nada no nível da rede para abrir portas nos firewalls do servidor de banco de dados.
Para se conectar ao seu servidor RDS, você precisa fazer uma conexão de rede com um driver de banco de dados (PostgreSQL, MySQL, qualquer RDBMS selecionado) na porta de rede desse servidor de banco de dados. Da mesma forma, para se conectar ao servidor ElastiCache, você deve usar um cliente Redis para fazer uma conexão na porta em que o Redis está escutando. Fazer essas conexões com seus bancos de dados não usa a função IAM da tarefa, porque eles não estão fazendo nada com a API da AWS, eles estão fazendo conexões diretas de rede com o banco de dados.