【问题标题】:RDS Security Permissions to Allow Public Read/Write and Private Admin允许公共读/写和私人管理员的 RDS 安全权限
【发布时间】:2017-05-13 06:37:42
【问题描述】:

我正在尝试配置我的 RDS 安全组配置以允许我的 EC2 实例读取和写入数据库,但只有管理员通过登录凭据访问数据库。我下面的设置会实现这个吗?管理员访问是否只能通过 SSH 进行?

EC2 设置:

RDS 设置(连接到 EC2 安全组名称):

【问题讨论】:

    标签: amazon-web-services amazon-ec2 rds aws-security-group


    【解决方案1】:

    安全组仅限制网络连接,与用户名/密码等身份验证方法无关。此外,由于 RDS 是一项托管服务,因此您无法通过 SSH 访问 RDS 服务器。

    您已正确配置安全组以允许您的 EC2 服务器连接到您的 RDS 服务器。您只需从 RDS 安全组中删除 SSH 规则,因为它没有用。

    要为您的 MySQL 数据库配置身份验证方法,您需要先阅读文档here。通常,您将使用用户名/密码来连接到数据库的所有连接。

    【讨论】:

    • 感谢您的回答。在我将MySQL 的安全组设置为Any IP 之前,我通常使用Sequel Pro 将用户名/密码连接到我的数据库,但是由于我将MySQL 更改为使用我的EC2 安全组,因此我能够登录通过我的应用程序并查询/发布到数据库,但我无法使用 Sequel Pro 登录。既然我给了MySQL,对任何IP 的HTTP/HTTPS 访问,并且我正在使用用户和密码连接到端点,这难道不应该是可能的吗?
    • Mysql 只使用 3306 端口。打开 http 端口什么也没做,而且看起来你也没有为 DB 服务器打开这些端口。为您的 IP 打开端口 3306。
    • 啊,好吧,这部分让我最困惑。通过连接我的 EC2 安全组(HTTP/HTTPS 对任何 ip 开放)作为我的 RDS 安全组中 MySQL 端口 3306 的值,我实际上在做什么?我真的应该为此安全组连接使用不同的安全类型,并使用我的 ip 为 MySQL 端口 3306 设置一个单独的行项吗?
    • 您没有将 EC2 安全组“连接”到数据库服务器。您正在指定允许属于 EC2 安全组的任何资源在端口 3306 上连接到属于数据库安全组的任何资源。EC2 安全组中打开的端口此时无关紧要。跨度>
    • 很抱歉有额外的问题,但我想确保我把它铭记在我的记忆中,然后接受答案。如果我错了,请纠正我,但您是说通过在端口 3306 上引用 EC2 安全组,它可以连接到该安全组中列出的任何“类型”(这就是您所说的资源吗?)。因此,它可以使用此引用通过 HTTP 和 HTTPS 进行连接。为了通过登录访问 MySQL,我应该添加一个额外的 MySQL 端口 3306 并将其打开到我的 IP。
    猜你喜欢
    • 2011-01-06
    • 1970-01-01
    • 1970-01-01
    • 2012-08-31
    • 1970-01-01
    • 2014-08-04
    • 1970-01-01
    • 2014-12-01
    • 1970-01-01
    相关资源
    最近更新 更多