2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

新卒のIT未経験がRDSをPrivateLinkでつなげる際につまずいたこと

Last updated at Posted at 2024-09-24

概要

こんにちは。今年度新卒でIT業界に入ったものです。ITむず過ぎて詰んでいます。誰か助けてください。

今回はタイトルの通り、AWSのRDSをPrivateLink経由で接続する際に私が遭遇した課題とその解決策を共有します。
この記事は、AWS初学者がつまずきやすいポイントを示すとともに、これからAWSを始める方々の助けになることを目指しています。

目次

  • 全体像
  • RDSをNLBのターゲットに登録できない
  • NLBのヘルスチェックが正常にならない
  • 作成したRDSを他のVPCリソースから呼び出せない
  • 最後に

全体像

今回作成したアーキテクチャの全体像は以下のようになります。

image.png


目的は、RDSをVPC内に作成し、別のVPCとPrivateLinkで接続することで、異なるVPCからRDSにセキュアにアクセスすることです。

今回の場合、別のVPCとはHULFT SquareというAWS上で動作するクラウドデータ連携基盤のVPCのことです。
HULFT Squareには「コネクション」という機能があり、コネクションで自身が作ったRDSとの接続検証ができれば成功としました。


実際に行った作業内容は以下の通りです。

VPCを作る
→サブネットを作る
 →DBサブネットグループを作る
  →RDSのセキュリティグループを作る
   →ターゲットとなるRDSを作る
    →ターゲットグループを作る
     →NLBのセキュリティグループを作る
      →NLBを作る
       →自身のAWS側でVPCエンドポイントサービスを作る
        →HSQでVPCエンドポイントを作る
         →HSQでコネクションを作る


以下、これらの作業中につまずいたポイントとその解決策を説明していきます。

作成したRDSをNLBのターゲットに登録できない

まずぶち当たった壁がこれです。

作成したRDSとNLBをつなげるべく、NLBで指定したターゲットグループにRDSを登録しようとしたところ、「Target is in an Availability Zone that is not enabled for the load balancer」というエラーが発生しました。

image.png

原因 RDSが作成されているAZと異なるAZにNLBを作ってしまった

image.png

エラーメッセージが示す通り、RDSが作成されているAvailability Zone (AZ)と異なるAZにNLBを作成してしまったことが原因です。

NLBでターゲットを指定する際は、原則として同じリージョンの同じAZ内にある必要があります。

NLBの設定画面の「属性」から「クロスゾーン負荷分散」を有効にすることで、異なるAZのリソースをターゲットにすることが可能です。ただし、この設定には追加料金が発生する場合があります。

RDSを作成する際、「単一のDBインスタンス」を選ぶと、アベイラビリティゾーンを選択するオプションが表示されます。

image.png

{202AC692-EBEA-43EB-B149-F4FEB3CF139B}.png

ここで、アベイラビリティゾーンを「指定なし」または「NLBと異なるAZ」に設定してしまったことが原因と考えられます。

RDSを単一のAZに作成し、クロスゾーン負荷分散を使用しない場合、作成するNLBはRDSと同じAZを選択する必要があります。


また、他のVPCとPrivateLinkを使用する際にも、VPCエンドポイントとNLBは同じAZに存在する必要があります。

{B6176768-7E15-4EC8-BEEC-C5608F25566C}.png

NLBのヘルスチェックが正常にならない

次に直面した問題は、RDSを作成し、ターゲットグループのターゲットとしてRDSを指定し、NLBでそのターゲットグループを選択しても、NLBのヘルスチェックが正常(Healthy)にならないことでした。

image.png

原因 セキュリティグループが適切に設定されてない

根本的な原因は、セキュリティグループの設定にありました。

セキュリティグループでは、タイプ、プロトコル、ポート範囲、ソースを指定することで特定の通信を許可します。

↓RDSのセキュリティグループ
image.png

ソースについては、許可したいリソースのIPv4アドレスやセキュリティグループIDを指定するため、理解しやすいと思います。

一方で私はポートについてあまり理解しておらず、ソースのように許可したい相手のポート番号があり、それを選択すると勘違いしていました。
そしてよくわからないポート番号を設定していたため、ヘルスチェックがUnhealthyとなっていたのです。

ポートについては以下のサイトがイメージつきやすいと思います。

ポート番号は、セキュリティグループという防御層のどこに穴をあけるか(例:「HTTPなら80」のような規約)を指定するイメージです。

今回はRDS for PostgreSQLを作成しており、PostgreSQLは標準で5432ポートを使用します。そのため、ポート範囲に5432を指定する必要があります。
(「タイプ」でPostgreSQLを選択すると、自動的に5432が設定されます。)


通信経路を確保したにもかかわらず接続に失敗する場合は、まずセキュリティグループの設定を確認しましょう。

作成したRDSを他のVPCリソースから呼び出せない

ここまでで、PrivateLinkの通信経路は確保し、セキュリティグループも正しく設定しました。
しかし、作成したはずのRDSを別のVPCリソースから呼び出そうとすると、「指定したデータベースが存在しない」というエラーが発生しました。

今回の場合、別のVPC上で動作しているHULFT Sqareというサービスの「コネクション」機能を使用して、作成したRDSを指定したところ、「database "○○○○" does not exist」というエラーが表示されました。

image.png

原因 RDS作成の際にデータベースを作成していなかった

私はRDSの作成とともにデータベースも作成されるものだと思っていました。
しかしRDSを作成する際、デフォルトではデータベースは作成されません。

データベースが作成されていなかったため、通信経路が確保されていたにも関わらず、RDSを呼び出すことができなかったのです。

RDSの作成時にデータベースも同時に作成するには、RDSの作成画面の「追加設定」セクションで、「最初のデータベース名」を入力する必要があります。

image.png


RDS作成時に初期データベースを作成するか、作成後に手動でデータベースを作成することを忘れないようにしましょう。

最後に

最後まで読んでいただきありがとうございます。
本記事は私にとって初めての技術記事執筆であり、AWS初学者の方々や、同じような課題に直面している方々の助けになれば幸いです。
AWSの学習は複雑で難しい面もありますが、一つずつ課題を克服していくことで、確実にスキルアップできると信じています。
皆様のAWS学習の一助となれば幸いです。

2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?