Glueの使い方的な㉙(セキュリティグループの自己参照ルール)
Glueの使い方的な㉙(セキュリティグループの自己参照ルール):
ドキュメントを確認すると以下のように書かれている
https://docs.aws.amazon.com/ja_jp/glue/latest/dg/populate-add-connection.html
1つ目
RedshiftやRDSなどのVPC内リソースにアタッチされているセキュリティグループに自己参照ルールを書いて、そのセキュリティグループをGlueが使うことで、GlueからRedshiftやRDSへ通信可能になる。
2つ目
または自己参照ルールを書いたセキュリティグループ(SG2)を新たに作り、それをGlueにアタッチし、Redshift,RDSのセキュリティグループにはGlueのセキュリティグループからの通信許可を書く形でGlueからのVPC内通信を実現できる
複数VPCをまたぐパターンの公式ブログ
https://aws.amazon.com/jp/blogs/news/connecting-to-and-running-etl-jobs-across-multiple-vpcs-using-a-dedicated-aws-glue-vpc/
Glueの使い方まとめ
https://qiita.com/pioho07/items/32f76a16cbf49f9f712f
Glueにおける自己参照ルールの補足
ドキュメントを確認すると以下のように書かれているhttps://docs.aws.amazon.com/ja_jp/glue/latest/dg/populate-add-connection.html
AWS Glue がコンポーネントと通信できるようにするには、すべての TCP ポートに対して自己参照のインバウンドルールを持つセキュリティグループを指定します。自己参照ルールを作成することで、ソースをすべてのネットワークではなく VPC 内の同じセキュリティグループに制限することができます。
要約すると、GlueがVPC内に接続する場合は、Glueの接続に設定するセキュリティグループに自己参照ルールが必要
やり方は2つできそう
1つ目RedshiftやRDSなどのVPC内リソースにアタッチされているセキュリティグループに自己参照ルールを書いて、そのセキュリティグループをGlueが使うことで、GlueからRedshiftやRDSへ通信可能になる。
2つ目
または自己参照ルールを書いたセキュリティグループ(SG2)を新たに作り、それをGlueにアタッチし、Redshift,RDSのセキュリティグループにはGlueのセキュリティグループからの通信許可を書く形でGlueからのVPC内通信を実現できる
こちらも是非
複数VPCをまたぐパターンの公式ブログhttps://aws.amazon.com/jp/blogs/news/connecting-to-and-running-etl-jobs-across-multiple-vpcs-using-a-dedicated-aws-glue-vpc/
Glueの使い方まとめ
https://qiita.com/pioho07/items/32f76a16cbf49f9f712f
コメント
コメントを投稿