2012-09-17 11 views

Odpowiedz

3

wiem, że to jest dość stary, ale znalazłem jeszcze starszą AWS Developer Forums temat który omawia to i wydaje się możliwe z narzędziami EC2 API za pomocą polecenie EC2-autoryzacji (np ec2-authorize your-account-security-group-id -P tcp -p 10050 -u other-aws-account-id -o other-account-security-group-id). Jeszcze tego nie testowałem, ale opublikuję i opublikuję tutaj moje wyniki.

32

Można użyć interfejsu internetowego, jak również poprzez dodanie

other-aws-account-id/account-security-group-id

tj

951413000000/sg-deadbeef jako źródło

+3

Choć pytano ponad rok temu, to powinno być oznaczone jako właściwą odpowiedź. – Sergio

+0

Per @ marc-kubischta: "Jeśli grupa zabezpieczeń, do której chcesz się zwrócić, znajduje się w innym regionie, masz pecha. Możliwe obejście w tym przypadku polega na skonfigurowaniu proxy przy użyciu EIP w innym regionie i na koncie, oraz dodaj EIP proxy do tworzonej grupy zabezpieczeń. " http://stackoverflow.com/review/suggested-edits/5693066 – crizCraig

+6

Nie jest to możliwe, jeśli grupa zabezpieczeń znajduje się w VPC. –

0

Nie można tego zrobić z grup zabezpieczeń w VPC, a od ciebie nie mogę już tworzyć grup bezpieczeństwa, które nie są w VPC (przynajmniej nie widzę). Nie wierzę, że to już możliwe.

Musisz przyjrzeć się połączeniom peeringowym VPC, ale to jest ponad moją głową.

8

Dla osób, które szukają rozwiązania dla tego pytania, możliwe jest odwoływanie się do grup bezpieczeństwa z kont krzyżowych, jeśli ich vpc jest sprawdzany. ! Jest to nowa funkcja od aws! Cheers

Link to article

+0

Do grupy zabezpieczeń między kontami można się odwoływać, ale odwołanie nie wydaje się mieć znaczenia. Właśnie stworzyłem regułę, która umożliwia wszystkim dostęp z SG w jednym miejscu do drugiego, ale instancje używające tych grup nie mogą ze sobą rozmawiać! –

+1

Czy VPC zajrzało? –

+0

Witam @ p-joel-nishanth-reddy, tak, oni oglądają VPC. –

Powiązane problemy