aws ピアリング接続 導入〜接続まで


はじめに

前提として、今回のピアリング接続は、
・アカウントAのec2より、アカウントBのRDSへの接続
・別アカウントかつリージョンは同一

準備物

・シークレットウィンドウ等2つのアカウントを同時に見れる環境
・別アカウントでピアリングをする場合それらのID

流れ

①ピアリング接続リクエスト→承諾
②各VPC内にてルーティング(ルートとサブネットのサブネットの関連付けを行う。)
③セキュリティーグループの設定
注意点として
どこのサブネットと関連付けを行うか。
セキュリティーグループのソースはVPC CIDR。 を注意していれば比較的スムーズに接続できると思われる。

ピアリング接続

①VPC 内のピアリング接続選択(アカウントA)

②各種内容を埋める(アカウントA)
・ネームタグ(任意)
・接続元のVPCID
・別アカウント→接続先のAWSアカウント(12桁のもの)
・接続したいVPCID

③承諾(アカウントB)
・アカウントBにてVPC→ピアリング接続→アクション→承諾

ルーティングの設定

アカウントA,Bにてそれぞれルート設定を行う。(表示CIDRはテストアカウントのもの)

各VPC→VPCからルートテーブルを選択し、
それぞれのアカウントで接続先のVPCCIDRとターゲット(pcx選択可)を入力。

その後、サブネットの選択を行う。
サブネットは接続したい先のサブネットを選択する。
例えば、接続元がec2、接続先がRDSであるなら、
接続元→ec2のサブネット
接続先→RDSのサブネット を各アカウントで選択する。

セキュリティグループの設定

最後にセキュリティグループの設定を行う。
これは、一方方向の通信のみであれば接続先の設定のみとなる。

RDSに接続したいのであれば、

となる。

最後に確認として、ec2からRDSに接続ができればピアリング接続ができている。
(ec2内で mysql -h rdsのエンドポイント ~~とかで)