Итак, у меня очень запутанная проблема, которую я не знаю, как решить. Моя настройка - API Gateway -> Lambda -> IoT Core. Я установил код, и он отлично работает из моей IDE. Я развернул его в AWS, и мое соединение в AWS истекло.
Lambda находится в одном su bnet, а su bnet имеет маршрут по умолчанию к IGW. Я выполнил тест, и функция Lambda может разрешить IP-адрес моей конечной точки IoT на опубликованный c IP (54.xxx). Но время ожидания метода connect () истекло. Моя группа безопасности для функции Lambda настроена так, чтобы разрешить все входящие / исходящие.
Что мне не хватает? Почему я не могу получить доступ к IoT Core из VP C с настроенным IGW, который, кажется, работает. Любое направление будет с благодарностью.
ОБНОВЛЕНИЕ
После игры со многими разными вещами я не могу определить, что именно я испортил с моей конфигурацией. Но после принятого ответа я получил следующую настройку, которая, кажется, работает для того, что мне нужно.
- su bnet -1 10.14.10.0/24 (auto-assign-public = false)
- локальный маршрут (10.14.0.0/16) и маршрут по умолчанию = nat-gateway
- su bnet -2 10.14.20.0/24 (автоматическое назначение- public = false)
- локальный маршрут (10.14.0.0/16) и маршрут по умолчанию = nat-gateway
- su bnet -3 10.14.30.0/24 ( auto-assign-public = false)
- локальный маршрут (10.14.0.0/16) и маршрут по умолчанию = nat-gateway
- su bnet -4 10.14. 40.0 / 24 (auto-assign-public = false)
- локальный маршрут (10.14.0.0/16) и маршрут по умолчанию = nat-gateway
- su bnet -5 10.14.200.0/24 (auto-assign-public = true)
- локальный маршрут (10.14.0.0/16) и маршрут по умолчанию = igw
- nat- шлюз
Я не знаю, то ли это, что я имел в виду, но это то, что я был находясь в поиске. Серия подсетей, которые не являются общедоступными, но имеют соединение rnet для доступа к другим AWS службам. Таким образом, мои лямбда-ресурсы, ECS и т. Д. c могут сидеть конфиденциально и получать доступ к тому, что им нужно.
Спасибо всем за информацию.