나는이 AWS :: EC2 ::에는 SecurityGroup 있습니다VPC 컨텍스트에서 AWS :: ECS :: DBSecurityGroup을 AWS :: RDS :: DBSecurityGroup에 어떻게 연결합니까?
"InstanceSecurityGroup" : {
"Type" : "AWS::EC2::SecurityGroup",
"Properties" : {
"GroupDescription" : "Enable HTTP access on the configured port",
"VpcId" : { "Ref" : "VpcId" },
"SecurityGroupIngress" : [ {
"IpProtocol" : "tcp",
"FromPort" : { "Ref" : "WebServerPort" },
"ToPort" : { "Ref" : "WebServerPort" },
"SourceSecurityGroupId" : { "Ref" : "LoadBalancerSecurityGroup" }
} ]
}
}
을하고 나는이 AWS는 :: RDS :: DBSecurityGroup
"DBSecurityGroup": {
"Type": "AWS::RDS::DBSecurityGroup",
"Properties": {
"DBSecurityGroupIngress": { "EC2SecurityGroupName": { "Ref": "InstanceSecurityGroup"} },
"GroupDescription" : "Frontend Access"
}
}
나는이 스택을 불러올 때, 내가 얻을 수있다 :
Invalid security group , groupId=, groupName= sg-a381fdc6.
편집 1 : 더 비트를 읽는 것은 내가 AWS : RDS :: DBSecurityGroup 필요 내 VPC과 관련이 제안, 그래서 티로 변경 S :
"DBSecurityGroup": {
"Type": "AWS::RDS::DBSecurityGroup",
"Properties": {
"EC2VpcId" : { "Ref" : "VpcId" },
"DBSecurityGroupIngress": { "EC2SecurityGroupName": { "Ref": "InstanceSecurityGroup"} },
"GroupDescription" : "Frontend Access"
}
}
내가 스택을 가져올 때이
이 DBSecurityGroup의 진입을 허가 설명서를 참조하십시오 얻을. VPC의 경우 EC2SecurityGroupId가 필요합니다. 이 요청의 원본 주소 (및 다른 주소 없음) 만 권한을 부여하려면 205.251.233.35/32를 CIDRIP 매개 변수로 전달하십시오.
EC2SecurityGroupId는 이름이 아닌 보안 그룹의 ID이며 해당 ID는 내 컨트롤 외부에 할당되므로 여기에 입력 할 값을 알지 못합니다.
VPC 컨텍스트에서 내 AWS :: ECS :: DBSecurityGroup을 AWS :: RDS :: DBSecurityGroup에 어떻게 연결합니까?