LoginSignup
0
0

外部アカウントからRedshiftにアクセスする方式

Last updated at Posted at 2024-04-01

この記事では、アカウントAにあるEC2からアカウントBのRedshiftへのアクセス方法について紹介します。

構成

AアカウントとBアカウントが以下の構造を持つと仮定します。

アカウントA

・vpc-ec2
 ・subnet-ec2
  ・ec2

アカウントB

・vpc-redshift
 ・subnet-redshift
  ・redshift

上記のように、AアカウントのEC2からBアカウントのRedshiftにアクセスするには、VPCピアリングを使用して接続することができます。

#1 VPCピアリング接続を作ります

アカウントAで:

VPCコンソール画面を開き、サイドバー配下の「ピアリング接続」タグを選択し、「ピアリング接続の作成」ボタンをクリックします。
截屏2024-04-08 22.49.43.png

截屏2024-04-08 22.52.41.png

名前・VPC IDなどを入力します:
截屏2024-04-08 22.55.26.png

截屏2024-04-08 23.03.40.png

って、一番した「ピアリング接続を作成」ボタンをクリックして、「承認待ち」状態になります。

TIP:ここでエラーが発生した場合、最も可能性が高い原因は、CIDRの範囲が重複していることです。

アカウントBで:

同じように、VPCコンソール画面配下の「ピアリング接続」を選択して、先ほど作成したピアリング接続のリクエストが見えます。リクエストを選んで、受け入れたら、ピアリングの状態は「アクティブ」になります。

截屏2024-04-08 23.12.20.png

截屏2024-04-08 23.15.54.png

#2 ルートテーブル編集

アカウントAで:

EC2詳細画面で、ルートテーブルのリンクをクリックして、ルートテーブル画面を開きます。

截屏2024-04-08 23.27.25.png

ルートテーブル画面で、アクションを選んで、ルート編集をクリックすると、編集画面を開きます。新しいルートを追加する
送信先:アカウントBのCIDR
ターゲット:ピアリング接続 
先ほど作成したピアリング接続を選択します。(pcx-xxxx)

截屏2024-04-02 0.23.54.png

アカウントBで:

アカウントAと同様に、ルートを追加します。ただし、CIDRが逆です。
送信先:アカウントAのCIDR
ターゲット:ピアリング接続 (先ほど作成したピアリング接続)

#3  セキュリティグループ設定

アカウントAで

EC2に関連付けていたセキュリティグループに
インバウンドルールを1つ追加します:
ポート範囲:5439
ソース:redshift(サブネット/VPC/セキュリティグループ)のCIDR

截屏2024-04-08 23.46.29.png

アカウントBで

Redshiftに関連付けているセキュリティグループに
インバウンドルールを1つ追加します:
ポート範囲:5439
ソース: EC2(サブネット/VPC/セキュリティグループ)のCIDR

#4 接続してみます

設定終わったら、 EC2でpsqlを発行しましょう!

コマンドは:
psql -U username -h redshiftホスト(ipやエンドポイント皆可) -d databasename -p 5439

截屏2024-04-01 23.23.02.png

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0