Amazon web services AWS-配置从Beanstalk应用程序访问EC2实例

Amazon web services AWS-配置从Beanstalk应用程序访问EC2实例,amazon-web-services,security,amazon-ec2,amazon-elastic-beanstalk,Amazon Web Services,Security,Amazon Ec2,Amazon Elastic Beanstalk,因此,出于我不愿深入讨论的原因,我的DB位于eu-west-1中的EC2实例上,我已经在us-east-1上创建了一个beanstalk应用程序。我想让我的应用程序与MySQL端口(3306)上的EC2实例通信 是否有人可以帮助我设置此Id,我需要在EC2安全组上设置哪些入口规则?考虑到我将在beanstalk中使用多个版本的应用程序,IP地址可能会定期更改(在环境重建等之后) 关于您可能缺少的一个重要概念是,您不一定只将IP地址指定为流量源,而是定期引用其他安全组: 源可以是单个IP地址(20

因此,出于我不愿深入讨论的原因,我的DB位于eu-west-1中的EC2实例上,我已经在us-east-1上创建了一个beanstalk应用程序。我想让我的应用程序与MySQL端口(3306)上的EC2实例通信


是否有人可以帮助我设置此Id,我需要在EC2安全组上设置哪些入口规则?考虑到我将在beanstalk中使用多个版本的应用程序,IP地址可能会定期更改(在环境重建等之后)

关于您可能缺少的一个重要概念是,您不一定只将IP地址指定为流量源,而是定期引用其他安全组:

源可以是单个IP地址(203.0.113.1),范围为 地址(例如203.0.113.0/24),或EC2安全组。这个 安全组可以是AWS帐户中的另一个组,即 另一个AWS帐户,或安全组本身

通过指定安全组作为源,允许传入 来自属于源安全组的所有实例的流量。 […]如果要创建安全组,则可以在帐户中指定另一个安全组 三层web服务(请参见创建三层web服务)

[我的重点]

因此,您只需在MySQL实例安全组中添加Beanstalk app instances安全组作为TCP端口3306的流量源


更进一步 让自己熟悉的另一个概念是,您可以将多个安全组分配给一个实例,从而实现生成的防火墙的(可能是动态的)组合


例如,针对大型体系结构的推荐做法建议为您的实例的每个“角色”指定一个专用的安全组(而不是像往常一样在一个安全组中累积多个规则),例如,我们有像“角色ssh”(TCP端口22)和“角色mysql”(TCP端口3306)这样的安全组,根据需要依次分配给EC2实例。您可以在例如中阅读有关此概念的更多信息。

谢谢!这帮了大忙。