【大阪 / 横浜】インフラ / サーバーサイドエンジニア募集中!

【大阪 / 横浜】インフラ / サーバーサイドエンジニア募集中!

【25卒向け】AI×バーチャル面接の募集を開始いたしました!

【25卒向け】AI×バーチャル面接の募集を開始いたしました!

【導入実績 500社以上】AWS 構築・運用保守・監視サービス

【導入実績 500社以上】AWS 構築・運用保守・監視サービス

【CentOS 後継】AlmaLinux OS サーバー構築・移行サービス

【CentOS 後継】AlmaLinux OS サーバー構築・移行サービス

【WordPress 専用】クラウドサーバー『ウェブスピード』

【WordPress 専用】クラウドサーバー『ウェブスピード』

【格安】Webサイト セキュリティ自動診断「クイックスキャナー」

【格安】Webサイト セキュリティ自動診断「クイックスキャナー」

【低コスト】Wasabi オブジェクトストレージ 構築・運用サービス

【低コスト】Wasabi オブジェクトストレージ 構築・運用サービス

【予約システム開発】EDISONE カスタマイズ開発サービス

【予約システム開発】EDISONE カスタマイズ開発サービス

【100URLの登録が0円】Webサイト監視サービス『Appmill』

【100URLの登録が0円】Webサイト監視サービス『Appmill』

【中国現地企業に対応】中国クラウド / サーバー構築・運用保守

【中国現地企業に対応】中国クラウド / サーバー構築・運用保守

【YouTube】ビヨンド公式チャンネル「びよまるチャンネル」

【YouTube】ビヨンド公式チャンネル「びよまるチャンネル」

AWSで「別アカウントのセキュリティグループを許可する」方法

AWS

インフラエンジニアの伊藤です。

AWSのアカウントを複数使い分けていることってありますよね。
社内の請求として…などなど、理由は多岐に渡ると思いますが。

何らかの理由でAWSアカウントは分けるけど、通信はしたいってこと、ありませんか?

CIDRであれば、互いにVPC Peeringを使って接続していれば、
対向側のネットワークのCIDRを許可すればOKです。
しかし、ELBの場合は内部IPアドレスがないので、
セキュリティグループごと許可してあげる必要が出てきます。

また、特定のサブネット配下にあるAuto ScallingグループのEC2を許可する場合は、
個別のIPアドレスでは許可していても、オートスケールによって増えたEC2が
セキュリティグループで許可されていないIPになるEC2が出てくる可能性があります。
そんなときもセキュリティグループを許可してあげる必要がありますよね。

ということで、セキュリティグループで「別アカウントのセキュリティグループ」を許可する方法です。

イメージとしてはこんな感じ。

<アカウントID>/<グループID>

これが答えなのですが、
許可したいセキュリティグループで「アカウントID/グループID」で指定します。
アカウントIDは、AWSコンソールの右上から確認ができます。
黒塗りばっかりですが「アカウント」と書かれている12桁の数字です。

グループIDは、セキュリティグループで確認できます。
こちらも黒塗りばかりですが、「sg-」で始まるIDです。

この2つを「/」で区切ってあげれば、異なるアカウントのセキュリティグループを許可(拒否)してあげることが可能です。

こんな感じ。
黒塗りだらけですね。

この記事がお役に立てば【 いいね 】のご協力をお願いいたします!
0
読み込み中...
0 票, 平均: 0.00 / 10
7,387
X facebook はてなブックマーク pocket
【2024.6.30 CentOS サポート終了】CentOS サーバー移行ソリューション

【2024.6.30 CentOS サポート終了】CentOS サーバー移行ソリューション

【25卒向け】AI×バーチャル面接の募集を開始いたしました!

【25卒向け】AI×バーチャル面接の募集を開始いたしました!

【大阪 / 横浜】インフラエンジニア・サーバーサイドエンジニア 積極採用中!

【大阪 / 横浜】インフラエンジニア・サーバーサイドエンジニア 積極採用中!

この記事をかいた人

About the author