エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWSのPrivate Subnetに配置したRDSになるべく持続的リソースを使わずに直接コマンドラインからアクセスする
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWSのPrivate Subnetに配置したRDSになるべく持続的リソースを使わずに直接コマンドラインからアクセスする
大変混乱したのでメモします。 助言ありがとうございます! @ncaq aws上のec2に ec2-instance-connect と... 大変混乱したのでメモします。 助言ありがとうございます! @ncaq aws上のec2に ec2-instance-connect とssm-agentがインストールされていて、 AmazonEC2RoleForSSMあたりがアタッチされたroleをinstance profileとして設定されていれば できました(試したのは amazon-linux2ですが)https://t.co/qd40m7PBgN — 窓際じゃなくなった眼鏡さん (@calkinos) October 12, 2020 踏み台サーバを建てる class BastionHostLinux (construct) · AWS CDK と言う誂え向きのものがあるのでこれにvpcを他のスタックから持ってきて設定すると良さそう。最初からSSMの管理下になってくれます。 AWS System Managerセッションマネージ