2016-08-11 1 views
2

Ich habe meine MongoDB in einer EC2-Instanz bereitgestellt, nett und stabil. Ich werde (hoffentlich) meine Elastic Beanstalk Load-Balanced Web App bald mit Docker starten lassen. Ich habe jedoch das Gefühl, dass meine Datenbank zu empfindlich ist, um sie zu docken oder zu bealken, also möchte ich sie in einer einfachen EC2-Instanz behalten.Einschränken der EC2-Sicherheitsgruppe auf Elastic Beanstalk-Instanzen

Excuse my horrible diagram

Mein Problem ist, die Sicherheitsgruppen in Bezug. Wie kann ich eine Sicherheitsgruppe erstellen, die nur MongoDB-Datenverkehr (Port 27017) von Elastic Beanstalk akzeptiert? Da EC2-Instanzen willkürlich erstellt und zerstört werden, kann ich vielleicht das am wenigsten gemeinsame Subnetz von diesen bekommen?

enter image description here

Antwort

4

Wenn Sie Ihre Elastic Beanstalk-Anwendung erstellen, erhalten Sie eine Sicherheitsgruppe wählen zuweisen, um es EC2-Instanzen ist.

Ermöglichen Sie für Ihre MongoDB-Sicherheitsgruppe Datenverkehr auf Port 27017 für die Sicherheitsgruppe von EB EC2. Wenn dies der Fall ist, können nur EC2-Instanzen, die diese Sicherheitsgruppe verwenden, auf die MongoDB-Instanz zugreifen.

Hinweis: Wenn Sie über die EC2-Instanz Ihrer EB-App auf Ihre MongoDB-Instanz zugreifen, müssen Sie die private IP-Adresse der MongoDB-Instanz und nicht die öffentliche IP-Adresse verwenden. Wenn Sie die öffentliche IP-Adresse verwenden, erkennt AWS die Verbindung nicht als aus der EB-Sicherheitsgruppe stammend und verweigert die Verbindung.

Verwandte Themen