Amazon redshift 访问部署在VPC中的红移群集

Amazon redshift 访问部署在VPC中的红移群集,amazon-redshift,subnet,vpc,aws-security-group,Amazon Redshift,Subnet,Vpc,Aws Security Group,我将我的红移群集部署在私有子网内的VPC中。我需要允许IP地址从VPC外部访问群集。要将该IP添加为白名单并访问集群,我尝试了以下方法 在附加到红移群集的安全组中创建了入站规则。添加ip地址/32作为源,端口5439,协议tcp,键入红移。 在公用子网中添加了红移群集。 我确实登记了。他也面临同样的问题 我尝试的步骤不起作用。非常感谢任何可以使该IP地址访问群集的建议 提前感谢。我认为您需要公开访问红移群集。 之后,只需修改关联的VPC安全组,以允许从特定IP地址访问,您就可以从VP外部连接到集

我将我的红移群集部署在私有子网内的VPC中。我需要允许IP地址从VPC外部访问群集。要将该IP添加为白名单并访问集群,我尝试了以下方法

在附加到红移群集的安全组中创建了入站规则。添加ip地址/32作为源,端口5439,协议tcp,键入红移。 在公用子网中添加了红移群集。 我确实登记了。他也面临同样的问题

我尝试的步骤不起作用。非常感谢任何可以使该IP地址访问群集的建议


提前感谢。

我认为您需要公开访问红移群集。 之后,只需修改关联的VPC安全组,以允许从特定IP地址访问,您就可以从VP外部连接到集群

作为第二步,我假设您已经将红移群集置于VPC中的公共子网,然后确保networkACL允许入口端口5439和出口临时端口。
如果Redshift专有网络之外的IP地址位于您的AWS帐户或其他帐户中;可以选择在两个VPC之间进行VPC对等

如果您对等两个VPC;一个是红移,另一个是另一个IP地址的VPC,那么两个IP地址之间就有可能启用网络流量

您还应该通过路由表条目为新的IP范围启用流量。
安全组条目应添加到Redshift的入站规则中。当群集位于专用子网中时。即使我们将其公开,也无济于事。我想我们已经建立了一个NAT并使其工作。感谢您的回复。我被告知要把它保存在私人子网中。我必须设置NAT来实现这一点。如果你在专用子网中设置NAT,那么你需要和bastion主机或openVPN服务器来实现这一点,因为NAT服务器或NAT网关只服务于出站方向和响应流量,它们不允许入站方向流量。注意。我会努力的。请用以上详细信息编辑您的答案。我会更新这个作为答案。谢谢