Le DBSecurityGroup documentation suggère que EC2VpcId
est nécessaire lors de la création d'un DBSecurityGroup dans un VPC. Il suggère également DBSecurityGroupIngress
est nécessaire. Voici un groupe par exemple en utilisant les deux champs obligatoires:
"DBSecurityGroup": {
"Type": "AWS::RDS::DBSecurityGroup",
"Properties": {
"EC2VpcId" : { "Ref" : "VpcId" },
"DBSecurityGroupIngress": [
{"EC2SecurityGroupName": { "Ref": "WebServerSecurityGroup"}}
],
"GroupDescription": "Frontend Access"
}
}
Si vous travaillez à l'extérieur d'un VPC alors vous aurez probablement pas besoin EC2VpcId
mais vous aurez certainement besoin d'une règle DBSecurityGroupIngress
. Cependant, cela indique également que DBSecurityGroup n'est pas recommandé pour ajouter de la sécurité aux instances de base de données et utiliser VPCSecurityGroups
à la place.
L'identifiant de la connexion VPC. Indique à quel VPC ce groupe de sécurité de base de données doit appartenir .
Important La propriété EC2VpcId existe uniquement pour la compatibilité avec les arrière régions âgées et est plus recommandée pour fournir des informations de sécurité à une instance DB RDS. Au lieu de cela, utilisez VPCSecurityGroups. Type: chaîne
Obligatoire: Conditionnel. Doit être spécifié pour créer un groupe de sécurité DB pour un VPC; ne peut être spécifié autrement.
S'il vous plaît fournir une sortie stacktrace ou quelque chose de similaire qui montre la description du problème. – Reborn
Soyez précis sur votre stacktrace et postez la ligne suspecte. – mootmoot
07:52:57 UTC + 0550 \t CREATE_FAILED \t AWS :: RDS :: DBSecurityGroup \t dbsgdefault \t Le vpc n'existe pas. Jeton de demande client: Console-CreateStack-491b4476-2d48-4af7-9d38-08eb4ce5a80c –