我描述的场景与此处Unable to add Ec2 VPC Security group in Non VPC RDS MySQL Security group?或此处Adding Spot Instances to the Security Group of an RDS Instance所描述的场景不同:我在ec2 vpc中有很多站点,我想让您访问ec2 classic中的rds数据库。就像第二个链接一样,我的位置会不时更新,并且我必须能够将割草机的ip添加到rds实例的安全组中。
可以从控制台进行配置,并且可以正常工作,只需转到rds实例的安全组并添加带有CIDR / IP的规则。
但是通过cli使用以下命令来这样做:aws rds authorize-db-security-group-ingress --db-security-group-name default --cidrip xxx.xx.x.xxx/32
我收到此错误:HTTPSConnectionPool(host='ec2.eu-west-1c.amazonaws.com', port=443): Max retries exceeded with url: / (Caused by NewConnectionError('<botocore.awsrequest.AWSHTTPSConnection object at 0x__________>: Failed to establish a new connection: Errno -2] Name or service not known',))
详细信息
我创建了一个具有以下权限边界的IAM用户:AuthorizeDBSecurityGroupIngress
两个点vpc和rds ec2经典实例都在同一eu-west-1c可用区中。
在命令的文档中,没有明确指定您不能执行https://docs.aws.amazon.com/cli/latest/reference/rds/authorize-db-security-group-ingress.html。也可以从控制台而不是从cli完成,这也很奇怪。
我不知道我在想什么,有什么主意吗?
[使用安全组的另一种方法,而不是使用IP,而是使用安全组ID。
例如:
您创建了一个新的安全组,我们将其称为“ MySpecialSG”。不要在此SG上添加任何规则。
然后创建一个新的SG,我们称之为“允许我的其他SG”。现在,您将添加入站规则,但是将使用“ MySpecialSG”组ID和所需的端口,而不是使用IP。
此最后一个SG是您将分配给数据库实例的SG。