[AWS Technical Support Note] จะทำอย่างไรเมื่อเพิ่ม SecurityGroups ID ใน Rule ที่กำหนด ใน SecurityGroup แล้วไม่ได้รับอนุญาตให้เชื่อมต่อ

นี่เป็นบทความแปล ที่มีเนื้อหามาจากบทความภาษาญี่ปุ่นของ Classmethod, Inc. ในหัวข้อ「セキュリティグループで SecurityGroups ID指定のルールだと通信が許可されないときの対処方法」 หากผู้อ่านสนใจอ่านเนื้อหาต้นฉบับสามารถอ่านได้ที่ลิ้งค์ "บทความต้นฉบับ" ด้านล่าง เนื้อหาในบทความนี้การอธิบายบางอย่างจะถูกปรับให้เข้าใจง่ายขึ้นทำให้แตกต่างจากต้นฉบับในบางจุด
2022.06.30

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

ปัญหาที่เกิดขึ้น

ผมเพิ่ม SecurityGroup ID [B] ใน Inbound rules ของ SecurityGroup [A] แต่พอเข้าไปเชื่อมต่อ [B] ได้ กลับเกิด Timeout ตอนอนุญาตให้ใช้ IP Address เชื่อมต่อ กลับเชื่อมต่อได้แท้ๆ ทำไมใช้ ID ถึงไม่สามารถเชื่อมต่อได้ครับ

คำตอบคือ

กรุณาตรวจสอบ IP Address ที่ใช้ในเชื่อมต่อ

ถ้าเลือกใช้ SecurityGroup ID สิ่งที่ได้รับอนุญาตจริงๆ คือ Private IP address ของ Resource ที่อยู่ใน SecurityGroup
ซึ่งถ้าเป็น Public IP Address จะไม่สามารถใช้ได้ครับ
Control traffic to resources using security groups - Amazon Virtual Private Cloud

The ID of a security group (referred to here as the specified security group). For example, the current security group, a security group from the same VPC, or a security group for a peered VPC. This allows traffic based on the private IP addresses of the resources associated with the specified security group.

ทำให้ การเลือกใช้ SecurityGroup ID มันจะถูกส่งไป Public IP Address ซึ่งไม่ได้รับอนุญาตให้เชื่อมต่อ ผมแนะนำให้เปลี่ยนเป็นใช้ Private IP address หรือใช้กฎที่กำหนดเป็น IP Address แทน

บทความต้นฉบับ

セキュリティグループで SecurityGroups ID指定のルールだと通信が許可されないときの対処方法 | DevelopersIO

บทความที่เกี่ยวข้อง

เกี่ยวกับ AWS Technical Support Note

นี่เป็นบทความที่จะแนะนำเกี่ยวกับ ทริปต่างๆ ที่เกิดจากการสอบถามปัญหาต่างๆเกี่ยวกับ AWS ในอดีต ที่จะมารวมรวบรวมนำมาเสนอเป็นบทความโดย Technical Support Thailand Team เอง
และยังมีการให้บริการสนับสนุนด้านเทคนิคฟรี โปรดดูรายละเอียดจากลิ้งค์ด้านล่าง