1. VPCでSecurity Groupを作成する
- AWS ConsoleのServicesからVPCを選択して、VPC Dashboardを開く
- Security Groupsをクリックして一覧を表示する
- 「Create Security Group」を実行して、RDS用の新しいSecurity Groupを作成する
- RDS用のSecurity Groupを作成したら、それを選択して、下部ペインに設定情報を表示させる
- 「Inbound Rules」をクリックして「Edit」を実行する
- Elastic Beansからの接続を許可する設定を追加する
- Typeに接続許可するサービスを選択する(例えば、MySQL(3306))
- SourceのフィールドをクリックするとGroup IDの一覧が候補として表示されるので、接続許可するElastic BeansのEnvironmentを選択する
- 「Save」を実行して保存する
2. RDSでDB InstanceにSecurity Groupを設定する
- AWS ConsoleのServicesからRDSを選択して、RDS Dashboardを開く
- DB Instancesから対象のインスタンスを選択する
- 「Instance Actions」から「Modify」を実行する
- "Network & Security"で[1. VPCでSecurity Groupを作成する]で作成したSecurity Groupを選択する
- 「Continue」⇒「Modify DB Instance」する
※新規にRDS Instanceを作成するときにSecurity Groupを選択しても良い
最初ちょっとはまったところ
RDSのDB InstanceからSecurity Group名リンクをクリックすると「EC2 Dashboard -> Security Groups」が表示され、Inbound Ruleを編集できるが、ここでは候補のSecurity Groupが一覧表示されず困った。
AWSのマニュアル読まずに適当やってたので、もしかしたらマニュアルにはちゃんと書いてあるのかもしれない。