2016-11-29 19 views
0

私はAWSフリー層を使って私のRailsプロジェクトをセットアップしていました。AWSに接続するseqel pro RDS

しかし、RDSからsequel proに接続できない理由がわかりました。

ここではVPCsecurity groupです。RDSが使用しています。

enter image description here

私はdatabase.yml私のレールに同じホスト、ユーザ名、PWDおよびデータベース名を設定します。

EC2のMy Railsプロジェクトは、RDSに完全に繋がりますが、続編との接続に失敗します。

+0

健全性チェック:あなたのRDSインスタンスの 'Publicly accessible'設定は' yes'に設定されていますか? –

+0

そうですよ!どのように私は愚かです。ありがとう。 –

答えて

0

外部のVPCからのRDSインスタンスへの接続が不十分で、VPCからのアクセスが正常に機能するのは、通常、VPC外で解決されないRDSのDNS名に関連しています。外部から接続できるように、データベースのPublicly accessible設定をyesに設定してください。 AWS docs - Hiding a DB Instance in a VPC from the Internetから

あなたがVPC内のDBインスタンスを起動すると、あなたが作成したDBインスタンスがPubliclyAccessibleパラメータを使用して、パブリックIP アドレスに解決するDNSを持っている かどうかを指定することができます。このパラメータを使用すると、 にDBインスタンスへのパブリックアクセスがあるかどうかを指定できます。注釈 DBインスタンスへのアクセスは最終的には使用するセキュリティグループ によって制御され、DBインスタンスに割り当てられたセキュリティグループ に許可されていない場合はパブリックアクセスが許可されません。

PubliclyAccessibleパラメータを変更することによって、DBインスタンスを変更して公開アクセスを有効または無効にすることができます( )。このパラメータは他のDBインスタンスパラメータと同様に に変更されています。詳細については、 DBエンジンの変更セクションを参照してください。

注:0.0.0.0/0 CIDR範囲のためにあなたのRDSのセキュリティグループ内の任意のポートを開くには、危険な習慣です。セキュリティグループ内のRDSインスタンスに接続できるソースIPのみを特定して設定します。

+0

ありがとう!それは本当に便利です! –

関連する問題