的DBSecurityGroup documentation表明,创建在VPC一个DBSecurityGroup时EC2VpcId
是必需的。它也建议DBSecurityGroupIngress
是必需的。下面是使用两个必填字段为例组:
"DBSecurityGroup": {
"Type": "AWS::RDS::DBSecurityGroup",
"Properties": {
"EC2VpcId" : { "Ref" : "VpcId" },
"DBSecurityGroupIngress": [
{"EC2SecurityGroupName": { "Ref": "WebServerSecurityGroup"}}
],
"GroupDescription": "Frontend Access"
}
}
如果您在VPC之外的工作,那么你可能不会需要EC2VpcId
但你绝对需要一个DBSecurityGroupIngress
规则。
但是,它也表示DBSecurityGroup不是建议的将数据库安全性添加到数据库实例并使用VPCSecurityGroups
代替的方式。
VPC的Id。指示该数据库安全组应该属于哪个VPC 。
重要的EC2VpcId属性只用于与旧区域的向后兼容性 存在,不再推荐 提供安全信息的RDS数据库实例。相反,请使用 VPCSecurityGroups。类型:字符串
必需:有条件的。必须指定为VPC创建数据库安全组 ;可能没有另行规定。
请提供stacktrace输出或类似的东西来显示问题描述。 – Reborn
具体在你的堆栈跟踪并发布可疑行。 – mootmoot
07:52:57 UTC + 0550 \t CREATE_FAILED \t AWS :: RDS :: DBSecurityGroup \t dbsgdefault \t vpc none不存在。 客户端请求令牌:Console-CreateStack-491b4476-2d48-4af7-9d38-08eb4ce5a80c –