Das legt nahe, dass DBSecurityGroup documentationEC2VpcId
erforderlich, wenn ein in einem DBSecurityGroup VPC zu schaffen. Es wird auch vorgeschlagen, dass DBSecurityGroupIngress
erforderlich ist. Hier ist ein Beispiel-Gruppe die beiden erforderlichen Felder mit:
"DBSecurityGroup": {
"Type": "AWS::RDS::DBSecurityGroup",
"Properties": {
"EC2VpcId" : { "Ref" : "VpcId" },
"DBSecurityGroupIngress": [
{"EC2SecurityGroupName": { "Ref": "WebServerSecurityGroup"}}
],
"GroupDescription": "Frontend Access"
}
}
Wenn Sie außerhalb einer VPC arbeiten dann werden Sie wahrscheinlich nicht EC2VpcId
brauchen, aber Sie werden auf jeden Fall brauchen eine DBSecurityGroupIngress
Regel.
Es wird jedoch auch gesagt, dass DBSecurityGroup nicht die empfohlene Möglichkeit ist, Sicherheit zu DB-Instanzen hinzuzufügen und stattdessen VPCSecurityGroups
zu verwenden.
Die ID der VPC. Gibt an, zu welcher VPC diese DB-Sicherheitsgruppe gehören soll.
Wichtige Die EC2VpcId Eigenschaft vorhanden für rückwärts nur Kompatibilität mit älteren Regionen und nicht mehr empfohlen wird für Bereitstellung von Sicherheitsinformationen auf eine RDS-DB-Instanz. Verwenden Sie stattdessen VPCSecurityGroups. Typ: String
Erforderlich: Bedingt. Muss angegeben werden, um eine DB-Sicherheitsgruppe für eine VPC zu erstellen; kann nicht anders angegeben werden.
Bitte liefern Sie StackTrace-Ausgabe oder etwas ähnliches, die Problembeschreibung zeigt. – Reborn
Seien Sie auf Ihrem Stacktrace spezifisch und geben Sie die verdächtige Zeile ein. – mootmoot
07:52:57 UTC + 0550 \t CREATE_FAILED \t AWS :: RDS :: DBSecurityGroup \t dbsgdefault \t Der vpc existiert nicht. Clientanforderungstoken: Console-CreateStack-491b4476-2d48-4af7-9d38-08eb4ce5a80c –