Amazon web services 专有网络中的AWS云形成RDS安全组

Amazon web services 专有网络中的AWS云形成RDS安全组,amazon-web-services,amazon-cloudformation,Amazon Web Services,Amazon Cloudformation,我试图将入口规则添加到RDS实例的安全组中,但当我添加它们时,它会显示默认VPC“VPC-527a8037”中不存在安全组“sg-14820a71” 我已经明确指定了我想要安全组的VPC,它不应该使用默认值。你知道如何使用正确的专有网络吗 "Resources": { "DbVpcSecurityGroup": { "DependsOn": ["VPC", "BeanstalkSecurityGroup"], "Type": "AWS::EC2::Secu

我试图将入口规则添加到RDS实例的安全组中,但当我添加它们时,它会显示
默认VPC“VPC-527a8037”中不存在安全组“sg-14820a71”

我已经明确指定了我想要安全组的VPC,它不应该使用默认值。你知道如何使用正确的专有网络吗

"Resources": {
    "DbVpcSecurityGroup": {
        "DependsOn": ["VPC", "BeanstalkSecurityGroup"],
        "Type": "AWS::EC2::SecurityGroup",
        "Properties": {
            "GroupDescription": "Security group for RDS DB Instance.",
            "VpcId": {
                "Ref": "VPC"
            },
            "SecurityGroupIngress": [{
                    "IpProtocol": "tcp",
                    "FromPort": 3306,
                    "ToPort": 3306,
                    "SourceSecurityGroupName": {
                        "Ref": "BeanstalkSecurityGroup"
                    }
                }]
        }
    }
}
它在没有入口规则的情况下工作正常(在GUI中手动创建入口):

这是beanstalk安全组:

"BeanstalkSecurityGroup": {
    "DependsOn": ["VPC"],
    "Type": "AWS::EC2::SecurityGroup",
    "Properties": {
        "GroupDescription": "Allow the Elastic Beanstalk instances to access the NAT device",
        "VpcId": {
            "Ref": "VPC"
        },
    }
}

在VPC中工作时,我们应该始终使用
安全组ID
,而不是
安全组名称


因此,在使用云计算的情况下,使用
SourceSecurityGroupOwnerId
而不是
SourceSecurityGroupName

在使用vpc时,应该使用
SourceSecurityGroupOwnerId
而不是
SourceSecurityGroupNam
。另外,您确定
BeanstalkSecurityGroup
和DbVpcSecurityGroup`属于同一VPC吗?@slayedbylucifer使用
SourceSecurityGroupOwnerId
修复了此问题,谢谢。添加一个答案,我会接受它。很高兴它有帮助。我补充了答案。
"BeanstalkSecurityGroup": {
    "DependsOn": ["VPC"],
    "Type": "AWS::EC2::SecurityGroup",
    "Properties": {
        "GroupDescription": "Allow the Elastic Beanstalk instances to access the NAT device",
        "VpcId": {
            "Ref": "VPC"
        },
    }
}