Peering VPC 간의 Security Group 참조
928 단어 AWS
확인
나는 실제로 시험해 보았다.
먼저 VPC1과 VPC2를 천공합니다.
VPC1의 SG-VPC1과 VPC2의 SG-VPC2를 제작했으며, SG-VPC1의 입국규칙을 통해 발송원에서 SG-VPC2를 설정할 수 있다.
VPC 내 통신 제어에서 SG의 송신원과 송신 목적지에 SG를 지정하면 적절하게 설정할 수 있다.
IP 주소 단위의 동적 주소라면 번거롭고 서브넷 단위라면 무의식적인 통신도 허용된다.
소박한 업데이트일지도 모르지만, 천공 환경에서도 SG를 참조할 수 있기 때문에 SG의 정리가 상당히 쉬워졌다고 생각합니다.
추기
추가 확인 후 피링의 VPC라면 서로 다른 계정의 SG를 참조할 수 있다.
서로 다른 계정의 SG를 지정하면 발송 소스/발송 목적지에 {계정 ID]/{그룹 ID}가 표시됩니다.
Reference
이 문제에 관하여(Peering VPC 간의 Security Group 참조), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/sk565/items/0022d16faa07f8e6511d텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)