【大阪 / 横浜 / 徳島】インフラ / サーバーサイドエンジニア募集中!

【大阪 / 横浜 / 徳島】インフラ / サーバーサイドエンジニア募集中!

【導入実績 500社以上】AWS 構築・運用保守・監視サービス

【導入実績 500社以上】AWS 構築・運用保守・監視サービス

【CentOS 後継】AlmaLinux OS サーバー構築・移行サービス

【CentOS 後継】AlmaLinux OS サーバー構築・移行サービス

【WordPress 専用】クラウドサーバー『ウェブスピード』

【WordPress 専用】クラウドサーバー『ウェブスピード』

【格安】Webサイト セキュリティ自動診断「クイックスキャナー」

【格安】Webサイト セキュリティ自動診断「クイックスキャナー」

【予約システム開発】EDISONE カスタマイズ開発サービス

【予約システム開発】EDISONE カスタマイズ開発サービス

【100URLの登録が0円】Webサイト監視サービス『Appmill』

【100URLの登録が0円】Webサイト監視サービス『Appmill』

【200ヶ国以上に対応】グローバル eSIM「ビヨンドSIM」

【200ヶ国以上に対応】グローバル eSIM「ビヨンドSIM」

【中国への旅行・出張・駐在なら】中国SIMサービス「チョコSIM」

【中国への旅行・出張・駐在なら】中国SIMサービス「チョコSIM」

【グローバル専用サービス】北米・中国でも、ビヨンドのMSP

【グローバル専用サービス】北米・中国でも、ビヨンドのMSP

【YouTube】ビヨンド公式チャンネル「びよまるチャンネル」

【YouTube】ビヨンド公式チャンネル「びよまるチャンネル」

AWSで「別アカウントのセキュリティグループを許可する」方法

AWS

インフラエンジニアの伊藤です。

AWSのアカウントを複数使い分けていることってありますよね。
社内の請求として…などなど、理由は多岐に渡ると思いますが。

何らかの理由でAWSアカウントは分けるけど、通信はしたいってこと、ありませんか?

CIDRであれば、互いにVPC Peeringを使って接続していれば、
対向側のネットワークのCIDRを許可すればOKです。
しかし、ELBの場合は内部IPアドレスがないので、
セキュリティグループごと許可してあげる必要が出てきます。

また、特定のサブネット配下にあるAuto ScallingグループのEC2を許可する場合は、
個別のIPアドレスでは許可していても、オートスケールによって増えたEC2が
セキュリティグループで許可されていないIPになるEC2が出てくる可能性があります。
そんなときもセキュリティグループを許可してあげる必要がありますよね。

ということで、セキュリティグループで「別アカウントのセキュリティグループ」を許可する方法です。

イメージとしてはこんな感じ。

<アカウントID>/<グループID>

これが答えなのですが、
許可したいセキュリティグループで「アカウントID/グループID」で指定します。
アカウントIDは、AWSコンソールの右上から確認ができます。
黒塗りばっかりですが「アカウント」と書かれている12桁の数字です。

グループIDは、セキュリティグループで確認できます。
こちらも黒塗りばかりですが、「sg-」で始まるIDです。

この2つを「/」で区切ってあげれば、異なるアカウントのセキュリティグループを許可(拒否)してあげることが可能です。

こんな感じ。
黒塗りだらけですね。

この記事がお役に立てば【 いいね 】のご協力をお願いいたします!
0
読み込み中...
0 票, 平均: 0.00 / 10
8,298
X facebook はてなブックマーク pocket
【2025.6.30 Amazon Linux 2 サポート終了】Amazon Linux サーバー移行ソリューション

【2025.6.30 Amazon Linux 2 サポート終了】Amazon Linux サーバー移行ソリューション

この記事をかいた人

About the author