2017-01-19 10 views
0

私たちは2つのAWSアカウントを持っています.1つはdevアカウントともう1つはprodアカウントです。長い話をすると、両方のアカウントのサービスによって使用される特異なデータベースがあります。この問題は、devサービスがprod内のデータベースにアクセスしようとしたときに発生します。現在、データベースセキュリティグループをプロデュースするためにdevサービスIPを追加していますが、これはもはやオプションではありません。そこには、データベースセキュリティグループ(クロスアカウント)をprodにdevサービスセキュリティグループを追加する方法はありますか?アカウント間のAWSセキュリティグループ

+0

これはすでにサーバー障害で解決済みです:http://serverfault.com/a/655124/184431 –

+1

データベースと他のサービスは異なるVPCにありますが、提案された解決策は適用されません –

答えて

3

CIDRが互いに競合しない限り、2つのVPCを2つのアカウントにまたがってピアリングすることは可能で、それらは同じ地域にあります。

それぞれのVPCのルートテーブルに追加する必要があります。また、AWSドキュメントのguideを確認してください。理論的には、ピアリングされたCIDRブロックをデータベースのセキュリティグループに追加する必要があります(実際にこれを実行したことはないので理論的には言いますが、存在するはずです)。

+0

理論的には、相手側のセキュリティグループをVPCピアリング環境のソースとして指定することさえできるかもしれません。ドキュメントはそれを暗示しますが、試していません。 –

関連する問題