Nous avons deux instances AWS (instance A et instance B) qui s'exécutent dans le même VPC. Il existe un service Internet sur l'instance A qui est restreint (via un groupe de sécurité) à un sous-ensemble d'adresses IP. L'instance A a une entrée DNS, ce qui permet d'accéder au service via someservice.example.org. Lorsque vous essayez d'accéder au service depuis l'instance B, cela fonctionne correctement si nous utilisons l'adresse IP interne du VPC, mais nous ne pouvons pas obtenir la configuration de groupe de sécurité correcte pour autoriser cet accès d'instance via le DNS public.Communication entre instances VPC AWS via IP publique
Nous avons ajouté le groupe de sécurité VPC 'par défaut' à l'instance A, mais nous ne pouvons toujours pas accéder directement à ce service. Nous avons également le même problème en essayant de configurer l'accès à l'instance A à partir d'autres VPC.
Je sais que nous pouvons créer un DNS privé pour le VPC qui pourrait résoudre le problème lorsque nous sommes dans le même VPC mais cela ne contourne pas le problème lors de l'exécution dans un autre VPC.
Vous comprenez que vous devez configurer le groupe de sécurité pour autoriser l'accès depuis l'instance IP publique de l'instance client ou l'adresse de l'instance NAT utilisée par le sous-réseau de l'instance client, si l'instance client n'a pas de public IP, n'est-ce pas? Vous ne pouvez pas autoriser l'accès à l'adresse IP publique d'une instance en spécifiant un bloc d'adresse privé ou sg-xxxxxxxx dans les paramètres du groupe de sécurité. –