Próbowałem założyć konto AWS Free Tier przy użyciu instancji EC2 i bazy danych RDS z MySQL. Niestety, nie wiem, jak przyznać dostęp do bazy danych z instancji EC2. Przeczytałem całą dokumentację AWS, ale jest niestety nieaktualna, podobnie jak wszystkie pytania opublikowane na StackOverflow. Cała dokumentacja mówi, że powinienem przejść do sekcji Security Groups na pulpicie RDS Dashboard. Jednak kiedy to robię, właśnie z tym jestem skonfrontowany.Amazon Web Services EC2 do RDS Łączność z VPC
** bym zawarte obraz ale nie mam reputacji dla niego.
Dobra, rozumiem, że nie używam platformy EC2-Classic i muszę wprowadzić te zmiany w grupie zabezpieczeń w panelu kontrolnym EC2, ale jak ?! Nie chcę publicznego dostępu do portu 3306, chcę tylko, aby instancja EC2 mogła komunikować się z bazą danych RDS w prywatnej podsieci. Każda pomoc będzie wielce ceniona.
Linki do "Dokumentacji AWS na obsługiwanych platformach" i "Używanie RDS w VPC" nie są pomocne. Są nieaktualne i wciąż odsyłają mnie do grup bezpieczeństwa w panelu RDS, który pokazuje mi tylko tę wiadomość.
OK, dziękuję za twoją opinię. Tak bardzo to rozgryzłem. Ale nadal nie rozumiem, jak skonfigurować grupę zabezpieczeń, aby moja instancja ec2 mogła komunikować się z bazą danych RDS. Chcę skonfigurować bardzo prostą konfigurację. Instancja EC2 powinna być publicznie dostępna tylko dla portów 80 i 443. Instancja RDS nie powinna być publicznie dostępna. Powinien być dostępny tylko na porcie 3306 z instancji EC2. Tak więc, moje pytanie brzmi, w jaki sposób mogę skonfigurować regułę ruchu przychodzącego w grupie zabezpieczeń? – Alonzo
@Alonzo Zobacz zaktualizowaną odpowiedź. – slayedbylucifer
Dziękuję bardzo! Potrzebuję dwóch grup bezpieczeństwa, a następnie muszę zezwolić na dostęp z jednej grupy zabezpieczeń do drugiej. Tego nie mogłem objąć. Myślałem, że muszę to wszystko ustawić w ramach jednej grupy bezpieczeństwa. – Alonzo