RDSにpostgres dbセットアップがあります。それは素晴らしいです。ただし、これを、すべて単一の_EC2 security group
_に存在するELBの背後にある自動スケーリングされたEC2インスタンスのセットにリンクしたいと思います。
EC2セキュリティグループをソースとして使用するRDSインスタンスのセキュリティグループにルールを追加することが可能であると言われました。コンソールに移動してRDSセキュリティグループを編集すると、ソース列の下に次のオプションのみが表示されます:_Anywhere, Custom IP, and My IP
_。
列の上部にある情報ポップアップには次のように表示されます:To specify a security group in another AWS account (EC2-Classic only), prefix it with the account ID and a forward slash, for example: 111122223333/OtherSecurityGroup.
(EC2-Classicにのみ適用できるようです)
ソースドロップダウンボックスに入力できません。
RDSセクションで、_option groups
_があることに気づきました。ただし、私のpostgresインスタンスに関連付けられているデフォルトのオプショングループは編集できません。
そこで、新しいグループを作ってみました。この時点で、postgresが利用可能なengine
としてリストされていないことがわかりました。代わりにmysqlを選択して、オプションを追加できるかどうかを確認しました。 mysqlインスタンスにセキュリティグループを追加できるようですが、postgresインスタンスは追加できません。
Postgresインスタンスはこの期待されるオプションをサポートしていませんか?
RDSインスタンスがVPCにない場合、RDSインスタンスはRDSセキュリティグループに関連付けられます。これらのセキュリティグループは、RDSコンソールの[セキュリティグループ]セクションで制御されます。そこから、アクセス用のEC2-Classicセキュリティグループを追加できます。
RDSインスタンスがVPC内にある場合、RDSインスタンスはVPCセキュリティグループに関連付けられます。これらのセキュリティグループは、VPCコンソールの[セキュリティグループ]セクションで制御されます。そこから、アクセス用の他のVPCセキュリティグループを追加できます。
セキュリティグループを選択するとき、使用しているブラウザーによっては、リストが[ソース]編集ボックスにフォーカスを置いたときにのみ表示されることに注意してください。また、入力を開始した場合にのみ表示される場合もあります。また、まったく表示されない場合があります。この場合は、ソースVPCセキュリティグループの識別子(例:sg-12345678)を入力します。