web-dev-qa-db-ja.com

セキュリティグループをAWS RDSインスタンスにリンクする方法

RDSにpostgres dbセットアップがあります。それは素晴らしいです。ただし、これを、すべて単一の_EC2 security group_に存在するELBの背後にある自動スケーリングされたEC2インスタンスのセットにリンクしたいと思います。

EC2セキュリティグループをソースとして使用するRDSインスタンスのセキュリティグループにルールを追加することが可能であると言われました。コンソールに移動してRDSセキュリティグループを編集すると、ソース列の下に次のオプションのみが表示されます:_Anywhere, Custom IP, and My IP_。

列の上部にある情報ポップアップには次のように表示されます:To specify a security group in another AWS account (EC2-Classic only), prefix it with the account ID and a forward slash, for example: 111122223333/OtherSecurityGroup.(EC2-Classicにのみ適用できるようです)

ソースドロップダウンボックスに入力できません。

RDSセクションで、_option groups_があることに気づきました。ただし、私のpostgresインスタンスに関連付けられているデフォルトのオプショングループは編集できません。

そこで、新しいグループを作ってみました。この時点で、postgresが利用可能なengineとしてリストされていないことがわかりました。代わりにmysqlを選択して、オプションを追加できるかどうかを確認しました。 mysqlインスタンスにセキュリティグループを追加できるようですが、postgresインスタンスは追加できません。

Postgresインスタンスはこの期待されるオプションをサポートしていませんか?

12
nu everest

RDSインスタンスがVPCにない場合、RDSインスタンスはRDSセキュリティグループに関連付けられます。これらのセキュリティグループは、RDSコンソールの[セキュリティグループ]セクションで制御されます。そこから、アクセス用のEC2-Classicセキュリティグループを追加できます。

  1. RDSセキュリティグループを選択します
  2. 「接続タイプ」で「EC2セキュリティグループ」を選択します。
  3. これまたは別のAWSアカウントを選択し、必要に応じて他のAWSアカウント番号を入力します
  4. 正しいセキュリティグループを選択または入力します。
  5. 「承認」をクリックします

RDSインスタンスがVPC内にある場合、RDSインスタンスはVPCセキュリティグループに関連付けられます。これらのセキュリティグループは、VPCコンソールの[セキュリティグループ]セクションで制御されます。そこから、アクセス用の他のVPCセキュリティグループを追加できます。

  1. VPCセキュリティグループを選択します
  2. [受信の規則]タブを選択します
  3. 「編集」をクリック
  4. 新しいルールを追加し、プロトコルとポート範囲を選択します。 [ソース]で、セキュリティグループを入力または選択します。この目的に使用できるのは、同じVPC内のVPCセキュリティグループのみです。
  5. 「保存」をクリック

セキュリティグループを選択するとき、使用しているブラウザーによっては、リストが[ソース]編集ボックスにフォーカスを置いたときにのみ表示されることに注意してください。また、入力を開始した場合にのみ表示される場合もあります。また、まったく表示されない場合があります。この場合は、ソースVPCセキュリティグループの識別子(例:sg-12345678)を入力します。

24
Matt Houser