Amazon web services 专有网络中的AWS云形成RDS安全组
我试图将入口规则添加到RDS实例的安全组中,但当我添加它们时,它会显示Amazon web services 专有网络中的AWS云形成RDS安全组,amazon-web-services,amazon-cloudformation,Amazon Web Services,Amazon Cloudformation,我试图将入口规则添加到RDS实例的安全组中,但当我添加它们时,它会显示默认VPC“VPC-527a8037”中不存在安全组“sg-14820a71” 我已经明确指定了我想要安全组的VPC,它不应该使用默认值。你知道如何使用正确的专有网络吗 "Resources": { "DbVpcSecurityGroup": { "DependsOn": ["VPC", "BeanstalkSecurityGroup"], "Type": "AWS::EC2::Secu
默认VPC“VPC-527a8037”中不存在安全组“sg-14820a71”
我已经明确指定了我想要安全组的VPC,它不应该使用默认值。你知道如何使用正确的专有网络吗
"Resources": {
"DbVpcSecurityGroup": {
"DependsOn": ["VPC", "BeanstalkSecurityGroup"],
"Type": "AWS::EC2::SecurityGroup",
"Properties": {
"GroupDescription": "Security group for RDS DB Instance.",
"VpcId": {
"Ref": "VPC"
},
"SecurityGroupIngress": [{
"IpProtocol": "tcp",
"FromPort": 3306,
"ToPort": 3306,
"SourceSecurityGroupName": {
"Ref": "BeanstalkSecurityGroup"
}
}]
}
}
}
它在没有入口规则的情况下工作正常(在GUI中手动创建入口):
这是beanstalk安全组:
"BeanstalkSecurityGroup": {
"DependsOn": ["VPC"],
"Type": "AWS::EC2::SecurityGroup",
"Properties": {
"GroupDescription": "Allow the Elastic Beanstalk instances to access the NAT device",
"VpcId": {
"Ref": "VPC"
},
}
}
在VPC中工作时,我们应该始终使用
安全组ID
,而不是安全组名称
因此,在使用云计算的情况下,使用
SourceSecurityGroupOwnerId
而不是SourceSecurityGroupName
在使用vpc时,应该使用SourceSecurityGroupOwnerId
而不是SourceSecurityGroupNam
。另外,您确定BeanstalkSecurityGroup
和DbVpcSecurityGroup`属于同一VPC吗?@slayedbylucifer使用SourceSecurityGroupOwnerId
修复了此问题,谢谢。添加一个答案,我会接受它。很高兴它有帮助。我补充了答案。
"BeanstalkSecurityGroup": {
"DependsOn": ["VPC"],
"Type": "AWS::EC2::SecurityGroup",
"Properties": {
"GroupDescription": "Allow the Elastic Beanstalk instances to access the NAT device",
"VpcId": {
"Ref": "VPC"
},
}
}