Amazon web services 从另一个vpc(帐户B)中的lambda访问vpc(帐户A)中的红移

Amazon web services 从另一个vpc(帐户B)中的lambda访问vpc(帐户A)中的红移,amazon-web-services,amazon-redshift,Amazon Web Services,Amazon Redshift,账户B: 包含具有4个安全组的vpc(vpc-B)中的RDS。 我为帐户A创建了一个假定角色 有以下政策: [![在此处输入图像描述][1][1] [![在此处输入图像描述][2][2] 在账户A中: 我创建了lambda函数以连接到account-A(在vpc-A中)中的redshift(我在同一个帐户和vpc中测试了lambda的代码,然后我工作得很好,即编码部分没有错误)这个lambda函数保存在2个私有子网中,并将igw连接到vpc,路由表与igw ip和nat网关ip映射正确。(大部分

账户B: 包含具有4个安全组的vpc(vpc-B)中的RDS。 我为帐户A创建了一个假定角色 有以下政策:

[![在此处输入图像描述][1][1]

[![在此处输入图像描述][2][2]

在账户A中:

我创建了lambda函数以连接到account-A(在vpc-A中)中的redshift(我在同一个帐户和vpc中测试了lambda的代码,然后我工作得很好,即编码部分没有错误)这个lambda函数保存在2个私有子网中,并将igw连接到vpc,路由表与igw ip和nat网关ip映射正确。(大部分vpc对等部分是完美的(还包括安全组入站和出站规则)

此功能与角色关联:

[![在此处输入图像描述][3][3]

下面是在account A中测试lambda函数,给出以下内容 错误:超时错误

有什么建议吗


感谢

这是由于所讨论的红移群集位于公共子网中,且公共可访问设置为true

为了解析连接到红移群集的Lambda函数,红移安全组添加了一个入站规则,允许Lambda子网的NAT网关的弹性IP地址能够连接


作为一项改进建议,红移群集可以移动到一个专用子网中,连接发生在另一个已设置的对等连接中。

您已附上带有帐号的图片,是否可以删除帐号:)您可以确认以下内容吗?对等连接已正确添加到所有路由表中,红移群集上的安全组是(yaa i将子网ip和lambda的vpc ip(在帐户A中)添加到帐户B和帐户A中的红移群集的每个安全组中-安全组允许所有trrafic(入站和出站允许所有流量)您是否已将对等连接添加到两个vpc中的路由表中?是的,我已将一个vpc的对等id和cidr添加到另一个vpc主路由表中(反之亦然)。没问题,祝您愉快:)