Amazon RDS コンソールでプライベートおよびパブリックの Aurora エンドポイントを設定する方法を教えてください。

最終更新日: 2020 年 1 月 30 日

Amazon Relational Database Service (Amazon RDS) コンソールで実行している Aurora DB インスタンスのプライベートおよびパブリックの Amazon Aurora エンドポイントを設定する方法を教えてください。

簡単な説明

Aurora DB クラスターの DB インスタンスをパブリックでアクセス可能にするか、またはプライベートでアクセス可能にするかを指定するには、DB インスタンスを起動する Amazon Virtual Private Cloud (Amazon VPC) の Amazon RDS DB サブネットグループが必要です。この DB サブネットグループには、パブリックまたはプライベートのいずれかでアクセス可能な、特定の AWS リージョン内の少なくとも 2 つのアベイラビリティーゾーンにサブネットが必要です。両方を混在させることはできません。サブネットは、ネットワークアクセスコントロールリスト (ネットワーク ACL) とルーティングテーブルの設定に応じて、パブリックまたはプライベートかが決まります。Aurora クラスター内の Aurora DB インスタンスを VPC の外部からアクセスできるようにするには、Aurora DB インスタンスの設定を変更して、[Publicly accessible] を [Yes] に設定します。[Publicly accessible] が [No] に設定されている場合、DB クラスターは VPC 内でのみアクセスできます。

最後に、DB クラスターに、クライアントに適切なアクセス権を付与するセキュリティグループがあることを確認する必要があります。これを行うには、IP アドレスを許可リスト、CIDR 範囲、またはセキュリティグループに追加します。デフォルトのポートは 3306 です。

解決方法

パブリックにアクセス可能な Aurora DB クラスターの作成

  1. Aurora DB クラスターを起動するリージョンで、VPC を作成します
  2. 異なるアベイラビリティーゾーンに 2 つかそれ以上のパブリックサブネットを持つ DB サブネットグループを作成します。ネットワーク ACL とルーティングテーブルでパブリックアクセスが許可されていること、およびグループ内のすべてのサブネットでルーティングテーブルが同じであることを確認します。
  3. VPCで、Aurora DB クラスターを作成します
  4. [Create database] ペインの Connectivity セクションで、作成済みの [Virtual Private Cloud (VPC)] を選択します。
  5. Connectivity セクションで [Additional connectivity configuration] を展開します。
  6. [Subnet group] で、パブリックに使用可能なサブネットがある DB サブネットグループを選択します。
  7. [Publicly accessible] を [Yes] に設定します。
  8. [VPC security group] で、アクセスを許可するパブリック IP アドレスと CIDR 範囲にアクセス権を付与するセキュリティグループを選択します。

プライベートにアクセス可能な Aurora DB クラスターを作成する場合は、[Publicly accessible] を [No] に設定します。ルートテーブルからルートを削除する、ネットワーク ACL を調整してトラフィックをブロックする、またはセキュリティグループでアクセスを制限することで、Aurora DB クラスターへのパブリックアクセスをブロックすることも可能です。