連接到不同 VPC 中的 RDS 執行個體的安全性策略最佳實踐

連接到不同 VPC 中的 RDS 執行個體的安全性策略最佳實踐

我目前在同一區域的同一個 Amazon 帳戶上設定了 2 個 VPC。讓我們稱呼它們vpc-111111vpc-222222進行說明。

我有一個民眾正在運行的 RDS 伺服器vpc-111111(以及一些 Elastic Beanstalk 實例)。但是,我剛剛設定了一個新的 Elastic Beanstalk 實例,vpc-222222需要在vpc-111111.

通常,我只需調整 RDS 執行個體的安全性原則以包含每個 EB 執行個體的安全性群組,以允許它們透過連接埠 3306 存取 RDS 伺服器。

但是,在變更 RDS 安全群組設定時,我無法從 中選擇任何 EB 安全群組vpc-222222。它僅列出可供vpc-111111選擇的安全群組。

作為短期措施,我只是將 EB 實例的公共 IP 位址添加到 RDS 安全性策略中,但這對我來說似乎不優雅且混亂,因為如果我重建 EB 環境,我將不得不手動更改它 - 另外如果EB 實例稍後自動擴展以新增實例,它將不起作用。

我想我在這裡錯過了一些明顯的東西。我是否需要對兩個 VPC 建立對等關係並vpc-222222在 RDS 安全性原則內設定子網路以允許存取?

答案1

我將在兩個 VPC 之間使用 VPC 對等互連。然後配置您的入站/出站規則以引用相反 VPC 中的安全群組。這也為您提供了透過私人 IP 位址/私人 DNS 端點存取 RDS 的好處。

更新您的安全群組以引用對等 VPC 群組

相關內容