По крайней мере одна группа безопасности должна открыть все входящие порты. AWS Glue подключается к RDS

Я все еще начинаю работать с AWS Glue и пытаюсь подключить его к своей общедоступной базе данных MySql, размещенной на RDS Aurora, чтобы получить ее данные.

Итак, я начинаю с создания сканера и в хранилище данных создаю новое соединение, как показано на снимке экрана ниже: введите здесь описание изображения

Я просматриваю остальные и в конце концов пытаюсь запустить сканер, но получаю следующую ошибку: At least one security group must open all ingress ports.To limit traffic, the source security group in your inbound rule can be restricted to the same security group

Я не уверен, что мне нужно изменить в группе безопасности, подключенной к RDS, но вот что у меня есть прямо сейчас для входящих правил:

введите описание изображения здесь

Вы заметите, что у меня есть правило самоссылки, которое указывает на ту же группу безопасности.

Исходящие правила применяются ко всему трафику.

Любая идея, что я могу делать неправильно?


person Naguib Ihab    schedule 17.07.2018    source источник


Ответы (3)


Правило для входящего трафика (группа безопасности Glue Connection) настроено так, чтобы TCP-порт 0 разрешал трафик. Вместо этого он должен разрешать ВЕСЬ трафик. Отредактируйте свои правила и там, где есть раскрывающийся список с надписью «Пользовательское правило TCP», измените его на «Все TCP».

В документации объясняется, как настроить группу безопасности

person Christopher Armstrong    schedule 19.07.2018
comment
Спасибо, я все еще получаю сообщение об ошибке, но я думаю, что это больше связано с выводом сканера: VPC S3 endpoint validation failed for SubnetId: subnet-1944ab40. VPC: vpc-c8605bad. Reason: Could not find S3 endpoint or NAT gateway for subnetId: subnet-1944ab40 in Vpc vpc-c8605bad - person Naguib Ihab; 13.08.2018
comment
Да, это другая проблема, вы можете создать отдельный вопрос. Я считаю, что это связано с необходимостью настроить так называемую конечную точку шлюза S3 в вашем VPC/подсети. - person Christopher Armstrong; 27.08.2018
comment
Второй вопрос так и не решился? Столкнулся с той же проблемой - person openwonk; 02.05.2019

Вам нужно установить новое правило в группе безопасности, которая прикреплена к вашим экземплярам БД, где вы определяете:

  • Тип: Все ПТС
  • Протокол: TCP
  • Диапазон: 0 - 65535 Источник:
  • Пользовательский sg-(идентификатор этой/собственной группы безопасности)
  • Описание: что хочешь

Вот и все

person David I. Rock    schedule 23.04.2020

Чтобы устранить вторую ошибку, упомянутую выше в комментариях (проверка конечной точки VPC S3 не удалась для SubnetId: subnet-1944ab40. VPC: vpc-c8605bad. Причина: не удалось найти конечную точку S3 или шлюз NAT для subnetId: subnet-1944ab40 в Vpc vpc-c8605bad ) необходимо создать конечные точки Amazon VPC для Amazon S3. https://docs.aws.amazon.com/glue/latest/dg/vpc-endpoints-s3.html

person jlwhite    schedule 30.03.2020