繁体   English   中英

AWS EKS 节点访问 RDS

[英]AWS EKS node to access RDS

我让 AWS EKS 节点访问 RDS,其中我在 RDS 的安全组中将 EKS 节点的公共 IP 列入白名单。 但这不是可行的解决方案,因为 EKS 节点可以被替换,其公共 IP 可以随之改变。

如何让这个EKS节点连接RDS更稳定?

去年,我们引入了一项新功能,可以直接将安全组分配给 Kube.netes pod,从而克服必须在节点级别分配它们的问题(以避免您调用的短暂性问题并创建一个更安全的环境,其中只有 pod 需要与 RDS 交谈可以这样做 Vs 整个节点)。 您可以按照本教程配置此功能或参考官方文档

如果您的 eks 集群与 Rds 实例位于同一个 vpc 中,那么您可以将您的 vpc 的私有 ip 地址 (cidr) 范围列入 RDS 安全组的白名单。 如果它们在不同的 vpc 中,则将 vpc 与 vpc-peering 和白名单的 eks vpc 在 rds 安全组中的 IP 范围连接。 不要使用公共 ip,因为它们将通过外部 AWS.network go。 相反,请始终尽可能使用专用连接,因为它们更快、更可靠且更安全。 如果您不想将完整的 cidr 列入白名单,那么您还可以为您的 eks 集群创建一个 NAT 网关,并通过该 NAT 网关为 EKS 集群 go 外部的外部流量创建路由,然后您可以在 rds 安全组中将 NAT 的 IP 列入白名单

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM