8
7

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Glueの使い方的な㉙(セキュリティグループの自己参照ルール)

Last updated at Posted at 2018-11-11

## Glueにおける自己参照ルールの補足

ドキュメントを確認すると以下のように書かれている
https://docs.aws.amazon.com/ja_jp/glue/latest/dg/setup-vpc-for-glue-access.html

AWS Glue がコンポーネントと通信できるようにするには、すべての TCP ポートに対して自己参照のインバウンドルールを持つセキュリティグループを指定します。自己参照ルールを作成することで、ソースをすべてのネットワークではなく VPC 内の同じセキュリティグループに制限することができます。

要約すると、GlueがVPC内に接続する場合は、Glueの接続に設定するセキュリティグループに自己参照ルールが必要

やり方は2つできそう

① RedshiftやRDSのセキュリティグループをGlueでも使う

RedshiftやRDSにアタッチされているセキュリティグループに自己参照ルール(自分のSGにすべて許可)を書き
そのセキュリティグループをGlueが使う
これで、GlueからRedshiftやRDSへ通信可能になる

  • 適用前
スクリーンショット 0030-11-11 10.19.09.png
  • 適用後
スクリーンショット 0030-11-11 10.19.20.png
② Glue用のセキュリティグループを作る

自己参照ルール(自分のSGにすべて許可)を書いたGlue用のセキュリティグループ(SG2)を作り
それをGlueにアタッチし
Redshift,RDSのセキュリティグループにGlueのセキュリティグループ(SG2)からの通信許可を書く
これで、GlueからRedshiftやRDSへ通信可能になる

※こちらのやり方の方が直感的な気がする

  • 適用前
スクリーンショット 0030-11-11 10.19.31.png
  • 適用後
スクリーンショット 0030-11-11 10.19.51.png

※アウトバウンドはどちらも"すべてのTCP"を"0.0.0.0/0"で"許可"している

こちらも是非

複数VPCをまたぐパターンの公式ブログ
https://aws.amazon.com/jp/blogs/news/connecting-to-and-running-etl-jobs-across-multiple-vpcs-using-a-dedicated-aws-glue-vpc/

Glueの使い方まとめ
https://qiita.com/pioho07/items/32f76a16cbf49f9f712f

8
7
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
8
7

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?