Конфигурация должна быть:
- A Публичная подсеть со шлюзом NAT (и, по определению, интернет-шлюз)
- A Частная подсеть с экземпляром Amazon RDS
- Та же или другая Частная подсеть , связанная с функцией Lambda
- Частная подсеть (ы), настроенная с Таблица маршрутов с адресатом
0.0.0.0/0
для шлюза NAT
Затем рассмотрим группы безопасности:
- A группа безопасностидля лямбда-функции (
Lambda-SG
), которая разрешает весь исходящий доступ - A группа безопасности для экземпляра RDS (
RDS-SG
), которая должна разрешать входящий доступ с Lambda-SG
на соответствующем порту базы данных
То есть RDS-SG
разрешает входящий трафик с Lambda-SG
(по имени).В группе безопасности нет необходимости использовать CIDR.
Функция Lambda подключится к частной подсети через Elastic Network Interface (ENI) и сможет обмениваться данными как с экземпляром RDS (напрямую), так и с Интернетом (через шлюз NAT).
Обратите внимание, что вы не направляете «трафик от шлюза NAT».Скорее, вы направляете интернет-трафик на шлюз NAT.Также не существует такой вещи, как «таблицы маршрутизации экземпляров RDS», поскольку таблицы маршрутов связаны с подсетями , а не с RDS.