Amazon RDSインスタンスが「クラシック」EC2にセットアップされています(VPCなし)。
また、移行された新しいアプリケーションなどを保持するVPCもセットアップしています。
ただし、VPCインスタンスの接続を許可するDBセキュリティグループでCIDRまたはEC2セキュリティグループの組み合わせを指定する方法はないようです。許可されたセキュリティグループは、「クラシック」セキュリティグループのみです。
これを実行できないことを示唆するドキュメントは見つかりませんが、肯定的なドキュメントも見つかりません。グーグルは多くの結果に「別の方法」で着陸します。 VPCのRDSインスタンスとEC2のインスタンス。私は反対の問題を抱えています。
接続を機能させるために、VPC内の新しいインスタンスへのポイントインタイムリストアを見ていますか?私が持っているパブリックアベイラビリティの要件を維持できることを理解していますが、VPCインスタンスが当面の間接続できるようにしたいだけです。
VPC EC2インスタンスがプライベートサブネットにある場合、EC2-Classicにアクセスするには、VPCにNATが必要です。 NATに弾性IPアドレスを与えると、一定のパブリックIPアドレスになります。
次に、RDSセキュリティグループで、そのElastic IPアドレスにのみアクセスを許可します。
VPC EC2インスタンスがパブリックサブネットにある場合、それぞれにエラスティックIPアドレスを付与し、RDSセキュリティグループ内のそれらのIPアドレスのみへのアクセスを許可できます。自動スケーリンググループの一部である場合、これはより困難です。
私が検討することは、AMIを作成してVPCでマシンを再起動することにより、サーバーを新しいEC2インスタンスに移行することです。
または、VPCを古いインスタンスに接続できますか?その場合、AWSの「ピアリング接続」を利用できます http://docs.aws.Amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-overview.html