這實在是很矛盾的一件事,但RDS DB可以讓外界(非AWS的環境)存取,可是自己內部的EC2要連線卻需要設定層層關卡。
(據說,這是安全需要。其實RDS DB都有對外部連線設下層層保護,並不是單純的只靠帳號密碼和Endpoint而已。反而是內部的雲端伺服器群可能會有安全疑慮,所以反而要層層把關。)
如果沒有特別選擇,其實AWS會自動把使用者建立一組default的VPC。(不知道什麼是VPC的人就比較尷尬,因為我不知道怎麼精準正確的解釋。就先假設它是種為了使用者設計的「沙箱式」的防火牆,在這牆內的任何AWS雲端虛擬主機都可以視為在同一個子網域中。──解釋的很爛。)
官方標準Guide文件「Create VPL Connect RDS DB」並沒有提到這點,就好像它們也不會說「虛擬機建好以後不能修改VPC」。──VPC的內容可以隨意修改,Instance的各項設定也可以隨意修改,唯獨一旦指定VPC,除非Instance整個刪除否則這項設定不會再更動。
所以某些情況下,建立了一組EC2虛擬主機後也在上面安裝了資料庫的人,可能會想要改用AWS RDS DB服務,這時可能就會碰到不知從何下手的困擾。
幸運的是:建立EC2時即使沒有新建VPC,系統也會幫忙設定一組VPC,而且這組VPC內的設定一應俱全。有Subnet、也有SecurityGroup。而且在新建RDS DB Instance時也可以選用這組PVC。
所以如果想要讓EC2可以存取使用RDS DB,只要找到這組VPC即可。
(這組VPC的名稱也可以修改,修改後就可以快速找到相對的Subnet和SecurityGroup,然後進行修改。)
(修改的原則跟新建時的原則並沒有太多不同。所以可以參考剩下的官方文件、將剩餘步驟改成「修改現有EC2 Instance」和「新建RDS DB並使用現有VPC」即可。)
(據說,這是安全需要。其實RDS DB都有對外部連線設下層層保護,並不是單純的只靠帳號密碼和Endpoint而已。反而是內部的雲端伺服器群可能會有安全疑慮,所以反而要層層把關。)
如果沒有特別選擇,其實AWS會自動把使用者建立一組default的VPC。(不知道什麼是VPC的人就比較尷尬,因為我不知道怎麼精準正確的解釋。就先假設它是種為了使用者設計的「沙箱式」的防火牆,在這牆內的任何AWS雲端虛擬主機都可以視為在同一個子網域中。──解釋的很爛。)
官方標準Guide文件「Create VPL Connect RDS DB」並沒有提到這點,就好像它們也不會說「虛擬機建好以後不能修改VPC」。──VPC的內容可以隨意修改,Instance的各項設定也可以隨意修改,唯獨一旦指定VPC,除非Instance整個刪除否則這項設定不會再更動。
所以某些情況下,建立了一組EC2虛擬主機後也在上面安裝了資料庫的人,可能會想要改用AWS RDS DB服務,這時可能就會碰到不知從何下手的困擾。
幸運的是:建立EC2時即使沒有新建VPC,系統也會幫忙設定一組VPC,而且這組VPC內的設定一應俱全。有Subnet、也有SecurityGroup。而且在新建RDS DB Instance時也可以選用這組PVC。
所以如果想要讓EC2可以存取使用RDS DB,只要找到這組VPC即可。
(這組VPC的名稱也可以修改,修改後就可以快速找到相對的Subnet和SecurityGroup,然後進行修改。)
(修改的原則跟新建時的原則並沒有太多不同。所以可以參考剩下的官方文件、將剩餘步驟改成「修改現有EC2 Instance」和「新建RDS DB並使用現有VPC」即可。)