一个 AWS 账户中的 Elastic Beanstalk 能否与另一个 AWS 账户中的 RDS 通信?
Posted
技术标签:
【中文标题】一个 AWS 账户中的 Elastic Beanstalk 能否与另一个 AWS 账户中的 RDS 通信?【英文标题】:Can an Elastic Beanstalk from one AWS account talk to RDS in another AWS account? 【发布时间】:2018-11-12 09:48:38 【问题描述】:添加到 RDS 的入站规则时,无法识别 Elastic Beanstalk 的安全组。
错误信息是
无法更新您的安全组规则(未进行任何更改): 安全组 'sg-xxxxx' 不存在
非常感谢任何帮助。
【问题讨论】:
【参考方案1】:我认为这可以通过:
从账户 1 和账户 2 对等两个相关 VPC。请参阅:https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html
更新特定 VPC 子网的路由表,以确保正确路由进出相关 VPC 的流量。
为 RDS 更新账户 2 中的安全组规则,以允许来自账户 1 将连接的地址范围 VPC 的源流量,例如以允许入站TCP/3306 FROM 10.0.1.0/24
为例。
为了提供更具体的细节,我需要知道 VPC CIDR 范围和子网设置 + 配置或路由表。
【讨论】:
谢谢。如何进一步了解第 2 步,即更新路线标签? docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/… 谢谢。遇到一个无法创建对等连接的阻止程序,因为它说 CIDR 可能已经重叠。不知道如何跨越这个障碍。 VPC 的两个 CIDR 是否重叠?例如您是否尝试将 10.0.1.0/24 网络与另一个 10.0.1.0/24 对等? 进展 - 谢谢。所有配置似乎都通过了。还必须将 Internet 网关连接到 VPC。但是 RDS 无法从任何地方访问 - 所以谈话部分还没有以上是关于一个 AWS 账户中的 Elastic Beanstalk 能否与另一个 AWS 账户中的 RDS 通信?的主要内容,如果未能解决你的问题,请参考以下文章
Spring AWS:在 Elastic Beanstalk 上部署战争时访问被拒绝错误
AWS Elastic Beanstalk 中的 HTTPS 配置
AWS Elastic Beanstalk 中的 Python:私有包依赖项