2016-08-12 13 views
2

Elastic Beanstalk環境のインスタンスからRDSへのアクセスを設定しようとしています。VPSのElastic BeanstalkインスタンスからRDSにアクセス

RDS環境とEB環境は同じVPC内にあります。

EBインスタンスのセキュリティグループが環境作成時に動的に生成されるという問題があります。ダイナミックセキュリティグループを許可するようにRDSセキュリティグループを構成する方法がわかりません。

代わりにVPCにCIDRを使用しようとしましたが、これは機能していないようです。

これを行う推奨方法がありますか?

+0

あなたは新しいElastic Beanstalk環境を常に作り続けていると言っていますか? –

答えて

2

EC2セキュリティグループは、着信トラフィックと発信トラフィックのほかにも使用できます。これらは、EC2インスタンスの純粋な識別にも使用できます。

Elastic Beanstalkアプリケーションを作成する場合、EBは常にEC2インスタンス用のセキュリティグループを作成しますが、EC2インスタンスに別のセキュリティグループを追加することもできます。この二つの情報を使用して

、次の操作を実行できます。

  1. は、あなたのEC2インスタンスのセキュリティグループを作成します。セキュリティグループに着信ルールまたは発信ルールを与えないでください。
  2. RDSセキュリティグループにルールを追加してセキュリティグループのポート3306に接続を許可することで、このセキュリティグループからRDSインスタンスへのアクセスを許可します。
  3. EBアプリケーションを作成するときに、EC2インスタンスのセキュリティグループを尋ねられたら、セキュリティグループを選択します。または、既存のEBアプリケーションの構成を編集し、セキュリティグループをセキュリティグループのリストに追加することもできます。コンマで区切られたリストです。

これが完了したら、EC2インスタンスはRDSインスタンスにアクセスする必要があります。


また、RDSセキュリティグループの受信ルールでVPCのCIDRを使用することも有効です。

+0

ありがとう、これはうまくいきました。何らかの理由で以前に試してみましたが、自分の設定で追加のSGを明示的に指定したときに失敗しました。 – user1751825

2

デフォルトでは、ElasticBeanstalkはOutboundタブのすべてのポートで0.0.0.0/0のインスタンスに関連付けられたセキュリティグループを作成します。変更していない場合は、EC2インスタンスが置かれているサブネットをRDSセキュリティグループ(3306の10.10.10.0/24)に追加するだけです。インスタンスからtelnetを試してみるとよいでしょう。

また、あなたはEBを使用してCloudFormationでこれを行うことができます - http://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-beanstalk-environment.html

最後に、これを行うためにebextensionsを使用することが可能かもしれないが、それは私がebextensionsと混合成功を収めてきたように、私の最後の手段となり、特に自動スケーリングされたインスタンスの周り。

+0

私はRDSの端で制限されていました。プライベートサブネット内からのすべての要求を許可するように構成されていません。 RDSのセキュリティを一般的に開放することなく、弾力のあるbeanstalkインスタンスにアクセスできるようにする便利な方法が必要でした。追加のブランクSGをEBインスタンスに割り当ててから、このグループをRDSで許可することがそのトリックでした。 – user1751825

+0

あなたは知っている、私はポート3306を開くことを試みたとは思わない...それはlooooongの日だった。私はそれを試してみましょう! – Exit

関連する問題