すべてのプロダクト
Search
ドキュメントセンター

Data Management:データディザスタリカバリの CIDR ブロックを自己管理データベースのセキュリティ設定に手動で追加する

最終更新日:Mar 13, 2025

データディザスタリカバリ を使用して、[パブリック IP アドレスを持つユーザー作成データベース <IP アドレス:ポート番号>] タイプのデータソースを追加またはバックアップする前に、データディザスタリカバリ の CIDR ブロックを、自己管理データベースのファイアウォール設定などのセキュリティ設定に手動で追加する必要があります。

使用上の注意

カテゴリ

説明

データディザスタリカバリ の CIDR ブロックをデータソースのセキュリティ設定に自動的に追加する

追加またはバックアップするデータソースが、ApsaraDB RDS インスタンス、PolarDB インスタンス、ApsaraDB for MongoDB インスタンスなどの ApsaraDB インスタンス、または Elastic Compute Service (ECS) インスタンスでホストされている自己管理データベースである場合、データディザスタリカバリデータディザスタリカバリ の CIDR ブロックを ApsaraDB インスタンスの IP アドレスホワイトリストまたは ECS インスタンスのセキュリティグループルールに自動的に追加します。手動設定は必要ありません。

説明
  • RAM (Resource Access Management) ユーザーとして データディザスタリカバリ を使用する場合は、AliyunDBSFullAccess ポリシーと AliyunOSSFullAccess ポリシーが RAM ユーザーにアタッチされていることを確認してください。そうでない場合、データディザスタリカバリ は権限不足のため、データディザスタリカバリ の CIDR ブロックを ApsaraDB インスタンスの IP アドレスホワイトリストまたは ECS インスタンスのセキュリティグループルールに追加できません。詳細については、「RAM ユーザーに権限を付与する」をご参照ください。

  • ECS インスタンスに対する データディザスタリカバリ のアクセス権限を取り消すと、データディザスタリカバリ の CIDR ブロックは ECS インスタンスのセキュリティグループルールに自動的に追加されません。この問題を解決するには、データディザスタリカバリ の CIDR ブロックを ECS インスタンスのセキュリティグループルールに手動で追加する必要があります。

データディザスタリカバリ の CIDR ブロックをデータソースのセキュリティ設定に手動で追加する

追加またはバックアップするデータソースのタイプが インターネット IP アドレス : Port の自作データベースがあります で、ファイアウォール設定などのセキュリティ設定が自己管理データベースに対して構成されている場合は、データディザスタリカバリ の CIDR ブロックを自己管理データベースのセキュリティ設定に手動で追加する必要があります。

追加またはバックアップするデータソースのタイプが 専用線、VPN ゲートウェイ、インテリジェントゲートウェイを介して接続されたユーザー自作データベース である場合は、データソースが接続されている VPC (Virtual Private Cloud) の宛先として データディザスタリカバリ の CIDR ブロックを追加する必要があります。

警告

データソースが自己管理データベースである場合、データディザスタリカバリ サーバーからのアクセスを許可するために、データディザスタリカバリ のパブリック CIDR ブロックを自己管理データベースのセキュリティ設定に手動で追加する必要があります。ただし、自己管理データベースへのパブリックアクセスが許可されている場合、セキュリティリスクが発生する可能性があります。アカウントとパスワードによる認証を強化し、許可されるポートを制限するか、Express Connect、VPN Gateway、または Smart Access Gateway の内部アクセス方法を使用することをお勧めします。

手順

  1. データソースを追加またはバックアップするときに、ホワイトリストを追加する方法 をクリックします。

    この例では、データソースページで データディザスタリカバリ の CIDR ブロックを表示する方法を示しています。他のページにも同様のボタンがあります。

    dsdsds

  2. 表示されるメッセージで、データディザスタリカバリ のすべての CIDR ブロックをコピーします。

    メッセージに表示される データディザスタリカバリ の CIDR ブロックは、選択したリージョンによって異なります。

    dfdfdfd

  3. データディザスタリカバリ の CIDR ブロックをデータソースのセキュリティ設定に追加します。たとえば、データディザスタリカバリ の CIDR ブロックを、オンプレミスサーバーのファイアウォール設定、データソースのファイアウォール設定、またはデータソースをホストする ECS インスタンスのセキュリティグループルールに追加します。

    データディザスタリカバリ の CIDR ブロックがデータソースのセキュリティ設定に追加されると、データディザスタリカバリ は、指定したデータベースアカウントとパスワードを使用してデータソースにアクセスできます。

    説明

    データベースアカウントが指定された IP アドレスからのみデータソースにアクセスできるように、セキュリティ設定を構成できます。たとえば、username'@'localhost は、username アカウントがローカルホストからのみデータソースにアクセスできることを指定します。この場合、データディザスタリカバリ は username アカウントを使用してデータソースに接続できません。この問題を解決するには、username アカウントの管理者権限を変更するか、別のデータベースアカウントを指定します。

    CIDR ブロックを追加するにはデータディザスタリカバリ ECS インスタンスのセキュリティグループルールに、次の手順を実行します。

    1. ECS コンソールの インスタンス ページで、管理する ECS インスタンスをクリックします。

    2. インスタンスの詳細ページで、[セキュリティグループ] タブをクリックし、構成するセキュリティグループをクリックします。

    3. [インバウンド] タブで、[クイック追加] をクリックします。

    4. [クイック追加] ダイアログボックスで、コピーした CIDR ブロックを [承認オブジェクト] フィールドに貼り付けます。[ポート範囲] セクションで、[すべて (1/65535)] を選択し、[OK] をクリックします。

      dfdfd

      データディザスタリカバリ の CIDR ブロックが ECS インスタンスのセキュリティグループルールに追加されます。

      説明

      デフォルトでは、セキュリティグループのアウトバウンドルールにより、ECS インスタンスはすべての IP アドレスにアクセスできます。セキュリティグループのアウトバウンドトラフィックを無効にする場合は、データディザスタリカバリ の CIDR ブロックをセキュリティグループのアウトバウンドルールに追加する必要があります。

関連情報

問題が解決しない場合は、「データディザスタリカバリの一般的なエラーとトラブルシューティング」で解決策を探してみてください。