Je viens de me faire piéger par cela aussi sur Amazon RDS. Je voulais seulement me connecter à mon instance de base de données de test (ce qui suit est certainement non recommandé pour les bases de données de production) :
Les groupes de sécurité dans Amazon RDS fonctionnent un peu différemment des règles de pare-feu normales pour les instances EC2. Si vous ouvrez le port MySQL pour une IP spécifique, celle-ci doit être reconnue par votre serveur MySQL. Si ce n'est pas le cas, la connexion est refusée. La solution temporaire consiste à créer un nouveau groupe de sécurité, à savoir anyone_can_connect_to_mysql
avec un seul élément - autoriser la connexion entrante MySQL/Aurora n'importe où depuis l'internet et attacher ce groupe de sécurité à votre base de données.
Inbound
-----------------------------------------
| MYSQL/Aurora | TCP | 3306 | 0.0.0.0/0 |
-----------------------------------------
Cela supprime la vérification de l'IP des connexions client et vous permet de vous connecter librement. N'oubliez pas de détacher l'élément anyone_can_connect_to_mysql
de la base de données une fois les problèmes de résolution résolus.