Olá, Henrique!
Entendo sua dúvida. A questão do Security Group (SG) é crucial para garantir a segurança e o controle de acesso dentro da AWS.
Quando o professor menciona que a instância EC2 precisa do Security Group "default" para conectar ao RDS, ele está se referindo a uma configuração específica de permissões. O Security Group age como um firewall virtual que controla o tráfego de entrada e saída para os recursos da AWS.
Mesmo que ambos estejam na mesma rede (VPC), o RDS precisa de regras explícitas que permitam a conexão da instância EC2. O SG "default" geralmente tem regras permissivas, mas é uma boa prática criar SGs específicos para cada caso de uso.
Aqui está um passo a passo para garantir que sua instância EC2 possa acessar o RDS:
Verifique o Security Group do RDS: Certifique-se de que o SG associado ao RDS permite conexões de entrada na porta do banco de dados (geralmente 3306 para MySQL, 5432 para PostgreSQL, etc.) a partir do SG da sua instância EC2.
Adicione a regra necessária: No SG do RDS, adicione uma regra de entrada permitindo conexões do SG da instância EC2. Isso pode ser feito da seguinte forma:
- Vá ao console do EC2, selecione "Security Groups".
- Encontre o SG associado ao seu RDS.
- Edite as regras de entrada e adicione uma nova regra com o tipo de banco de dados (por exemplo, MySQL/Aurora), a porta correspondente e no campo "Source", selecione o SG da sua instância EC2.
Verifique o SG da instância EC2: Certifique-se de que o SG da instância EC2 permite conexões de saída para a porta do banco de dados do RDS.
Aqui está um exemplo prático:
SG do RDS:
- Tipo: MySQL/Aurora
- Porta: 3306
- Source: sg-xxxxxxxx (ID do SG da sua instância EC2)
SG da instância EC2:
- Tipo: All traffic (ou específico para o tipo de banco de dados)
- Porta: All (ou específica, como 3306)
- Destination: sg-yyyyyyyy (ID do SG do RDS)
Bons estudos!