2017-03-15 10 views
-1

AWSを初めて使用しています。私はVPC-AとVPC-Bを持っています。 VPC-B EC2インスタンスからVPC-AにあるRDSにアクセスしたいと思います。私はVPCピアリングを作成しましたが、RDSにアクセスすることはできません。 VPC-B EC2インスタンスIDをVPC-A RDSセキュリティグループに追加すると、その作業が行われます。しかし、私は雲の情報からそれを行う必要があります。 CloudFormationから既存のセキュリティグループを更新できますか?アドバンスありがとう:Cloudformを使用して他のVPC EC2インスタンスからRDSにアクセスする方法

答えて

1

いくつかの事があります。 VPCピアリングが作成されている可能性がありますが、RDSおよびEC2インスタンスのサブネットに関連付けられたルートテーブルに移動して、それらが話すことができることを確認する必要があります。

EC2インスタンスがサブネット10.0.X.XXにある場合、10.0.X.XX用のRDSサブネットのルートテーブルに、VPCピアリングを使用するルートが必要です(おそらくpcx-xxxxとpcとして表示されます)。 'ピアリング接続')、EC2インスタンスにはEC2のVPCピアリングを使用する同様のルールが必要です。そして、あなたのセキュリティグループはあなたが言及したようにトラフィックを許可する必要があります。

CloudFormationで既存のセキュリティグループを更新する場合は、可能です。あなたはSecurityGroupIngress(インバウンド)またはSecurityGroupEgress何が必要に応じて(アウトバウンド)資源、例えばを使用したいと思うでしょう:

"MySecurityGroupIngressRule": { 
"Type": "AWS::EC2::SecurityGroupIngress", 
"Properties" : { 
    "GroupId": "sg-123456789", 
    "IpProtocol": "tcp", 
    "FromPort": "1234", 
    "ToPort": "1234", 
    "CidrIp": "1.2.3.4/0" 
} 

}

グループIDを使用して、そのSGのIDに応じて、既存のグループを指定する方法であります。