セキュリティグループをAWS RDSインスタンスにリンクする方法


12

RDSにpostgres dbセットアップがあります。それは素晴らしいです。ただし、これを、すべてが単一のに存在するELBの背後にある自動スケーリングされたEC2インスタンスのセットにリンクしたいと思いますEC2 security group

EC2セキュリティグループをソースとして使用するRDSインスタンスのセキュリティグループにルールを追加することが可能であると言われました。コンソールに移動してRDSセキュリティグループを編集すると、ソース列の下に次のオプションのみが表示されますAnywhere, Custom IP, and My IP

列の上部にある情報ポップアップには次のように記載されています:To specify a security group in another AWS account (EC2-Classic only), prefix it with the account ID and a forward slash, for example: 111122223333/OtherSecurityGroup.(EC2-Classicにのみ適用できるようです)

ソースドロップダウンボックスに入力できません。

RDSセクションの下で、私はそれらが持っていることに気づきますoption groups。ただし、私のpostgresインスタンスに関連付けられているデフォルトのオプショングループは編集できません。

そこで、新しいグループを作ってみました。この時点で、私はpostgresが利用可能としてリストされていないことを発見しましたengine。代わりにmysqlを選択して、オプションを追加できるかどうかを確認しました。mysqlインスタンスにセキュリティグループを追加できるようですが、postgresインスタンスは追加できません。

postgresインスタンスはこの期待されるオプションをサポートしていませんか?


RDSインスタンスはVPC内にありますか?
Matt Houser 2014

はい、RDSインスタンスはVPC内にあります。
nu everest 2014

回答:


24

RDSインスタンスがVPCにない場合、RDSインスタンスはRDSセキュリティグループに関連付けられます。これらのセキュリティグループは、RDSコンソールの[セキュリティグループ]セクションで制御されます。そこから、アクセス用のEC2-Classicセキュリティグループを追加できます。

  1. RDSセキュリティグループを選択します
  2. 「接続タイプ」として「EC2セキュリティグループ」を選択
  3. これまたは別のAWSアカウントを選択し、必要に応じて他のAWSアカウント番号を入力します
  4. 正しいセキュリティグループを選択または入力します。
  5. 「承認」をクリックします

RDSインスタンスがVPC内にある場合、RDSインスタンスはVPCセキュリティグループに関連付けられます。これらのセキュリティグループは、VPCコンソールの[セキュリティグループ]セクションで制御されます。そこから、アクセス用の他のVPCセキュリティグループを追加できます。

  1. VPCセキュリティグループを選択します
  2. [受信の規則]タブを選択します
  3. 「編集」をクリック
  4. 新しいルールを追加し、プロトコルとポート範囲を選択します。[ソース]で、セキュリティグループを入力または選択します。この目的に使用できるのは、同じVPC内のVPCセキュリティグループのみです。
  5. 「保存」をクリックします

セキュリティグループを選択するとき、使用しているブラウザによっては、フォーカスが[ソース]編集ボックスにある場合にのみリストが表示されることに注意してください。また、入力を開始した場合にのみ表示される場合もあります。また、まったく表示されない場合があります。この場合は、ソースVPCセキュリティグループの識別子(例:sg-12345678)を入力します。


1
ec2がvpcにあり、rdsがない場合の逆はどうですか?
brauliobo

EC2インスタンスが含まれているセキュリティグループをRDSセキュリティグループに追加するということですか?
天使
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.