Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
第176回 雲勉 VPC 間サービス接続を考える!Private Service Connec...
Search
iret.kumoben
September 26, 2025
Technology
0
65
第176回 雲勉 VPC 間サービス接続を考える!Private Service Connect 入門
下記、勉強会での資料です。
https://youtu.be/IUwmE97BEB0
iret.kumoben
September 26, 2025
Tweet
Share
More Decks by iret.kumoben
See All by iret.kumoben
第182回 雲勉 【Gemini 3.0 Pro】AI ベンチマーク徹底比較!他モデルに比べ優れている点まとめ
iret
0
47
第181回 雲勉 WEB制作者のちょっとした面倒をAWSで解決!Amazon S3とAWS Lambda活用術
iret
0
46
第180回 雲勉 Abuse report の調査・確認方法について
iret
0
71
第179回 雲勉 AI を活用したサポートデスク業務の改善
iret
0
100
第178回 雲勉 Amazon EKSをオンプレで! Amazon EKS Anywhere 実践構築ガイド
iret
1
71
第177回 雲勉 IdP 移行を楽に!Amazon Cognito でアプリへの影響をゼロにするアイデア
iret
0
79
第175回 雲勉 Amazon ECS入門:コンテナ実行の基本を学ぶ
iret
0
98
第174回 雲勉 Google Agentspace × ADK Vertex AI Agent Engineにデプロイしたエージェントを呼び出す
iret
0
140
第173回 雲勉 ノーコードで生成 AI アプリを構築!Google Cloud AI Applications(旧 Vertex AI Agent Builder)入門
iret
0
110
Other Decks in Technology
See All in Technology
広告の効果検証を題材にした因果推論の精度検証について
zozotech
PRO
0
210
Embedded SREの終わりを設計する 「なんとなく」から計画的な自立支援へ
sansantech
PRO
3
2.6k
茨城の思い出を振り返る ~CDKのセキュリティを添えて~ / 20260201 Mitsutoshi Matsuo
shift_evolve
PRO
1
430
SREチームをどう作り、どう育てるか ― Findy横断SREのマネジメント
rvirus0817
0
360
Context Engineeringが企業で不可欠になる理由
hirosatogamo
PRO
3
680
今日から始めるAmazon Bedrock AgentCore
har1101
4
420
Cloud Runでコロプラが挑む 生成AI×ゲーム『神魔狩りのツクヨミ』の裏側
colopl
0
150
【Oracle Cloud ウェビナー】[Oracle AI Database + AWS] Oracle Database@AWSで広がるクラウドの新たな選択肢とAI時代のデータ戦略
oracle4engineer
PRO
2
190
旅先で iPad + Neovim で iOS 開発・執筆した話
zozotech
PRO
0
100
Exadata Fleet Update
oracle4engineer
PRO
0
1.1k
予期せぬコストの急増を障害のように扱う――「コスト版ポストモーテム」の導入とその後の改善
muziyoshiz
1
2.1k
[CV勉強会@関東 World Model 読み会] Orbis: Overcoming Challenges of Long-Horizon Prediction in Driving World Models (Mousakhan+, NeurIPS 2025)
abemii
0
150
Featured
See All Featured
How To Stay Up To Date on Web Technology
chriscoyier
791
250k
Everyday Curiosity
cassininazir
0
130
The AI Revolution Will Not Be Monopolized: How open-source beats economies of scale, even for LLMs
inesmontani
PRO
3
3.1k
職位にかかわらず全員がリーダーシップを発揮するチーム作り / Building a team where everyone can demonstrate leadership regardless of position
madoxten
58
50k
Navigating Weather and Climate Data
rabernat
0
110
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
32
2.1k
Kristin Tynski - Automating Marketing Tasks With AI
techseoconnect
PRO
0
150
The Illustrated Children's Guide to Kubernetes
chrisshort
51
51k
Mind Mapping
helmedeiros
PRO
0
90
The Organizational Zoo: Understanding Human Behavior Agility Through Metaphoric Constructive Conversations (based on the works of Arthur Shelley, Ph.D)
kimpetersen
PRO
0
240
Site-Speed That Sticks
csswizardry
13
1.1k
DevOps and Value Stream Thinking: Enabling flow, efficiency and business value
helenjbeal
1
110
Transcript
第176回 雲勉 VPC間サービス接続を考える!Private Service Connect入門
講師自己紹介 2 ◼ 名前 • 加藤 寛(かとう ゆたか) • 2024年4月新卒入社
• クラウドエンジニアとしてGoogle CloudやAWS案件に従事 • ご質問は YouTubeのコメント欄で受け付けております。 後日回答させていただきます!
アジェンダ 3 1. はじめに 2. VPC間接続方式の選択肢 3. Private Service Connectとは?
4. Private Service Connectを使用してCloud SQLに接続する 5. まとめ
1. はじめに 4
1.はじめに 5 ◼ 目的 • Google CloudにおけるVPC間サービス接続方法の一つであるPrivate Service Connectに ついて接続パターンと用途を理解し、プロジェクトに導入できる様になる
◼ 対象者 • Private Service Connectを知らない方 • VPC Network PeeringやPrivate Service Accessなど、他のサービス接続方法との使い分 けが曖昧な方
2. VPC間接続方式の選択肢 6
2. VPC間接続方式の選択肢 7 特徴 利用場面 VPC Network Peering 同じプロジェクトまたは同じ組織に所属 しているかに関わらず、2
つの VPC ネッ トワーク間でプライベート接続を行える 2つのVPC同士を接続したい場合に選択 Cloud VPN IPsec VPNトンネル経由でVPCやオンプ レミス環境と接続を行える インターネット回線経由でプライベート 接続したい場合に選択 Network Connectivity Center (NCC) 接続したいプロジェクトのVPCをNCC HubのVPC Spokeとして追加することで、 簡単にネットワークを拡張できる 複数VPC間で推移的なルーティングを行 いたい場合に選択 Private Service Connect VPC間でインターネットを経由しないプ ライベートサービス接続を行える サービス単位で、必要最小限の接続を行 いたい場合に選択 推移的ルーティングが不可
3. Private Service Connectとは? 8
3.Private Service Connect 9 ◼ Private Service Connectとは? • サービスコンシューマーとサービスプロデューサー間のプライベート通信を可能にする
Google Cloudのネットワーク機能 ◼ Private Service Connectの利便性 • インターネットゲートウェイやVPCピアリングを用いないネットワークアーキテクチャ を構成できる • インターネットを経由せず、プライベートな接続を行える • サービス単位での接続を行える ※ サービスコンシューマー:サービス利用者(Google Cloudの利用者自身が作成したVPCに構築したVMインスタンスなどのリソース) ※ サービスプロデューサー:サービス提供者(Google管理のVPCに構築したCloud SQLやAlloyDB for PostgreSQLなどのリソース)
3. Private Service Connect - 接続パターン1 10 ◼ Private Service
Connectエンドポイント経由の接続 • エンドポイントとサービスアタッチメントの紐付けを行う • コンシューマ側にあるエンドポイント経由でプライベート通信が行える • VMからCloud SQLやAlloyDB for PostgreSQLに繋ぎたい場合などに選択
3. Private Service Connect - 接続パターン2 11 ◼ Private Service
Connect Backend経由の接続 • PSC NEG(ネットワークエンドポイントグループ)をLoad Balancer Backendとして登録 し、Load Balancer経由で接続を行う • ユーザーによって特定のアクセス先リージョンGoogle APIを指定したい場合や、 SnowflakeなどのSaaSにプライベート通信でアクセスしたい場合、セルフホストのサービ スからマネージドなSaaSに移行したい場合に選択
3. Private Service Connect - 接続パターン3 12 ◼ Private Service
Connect Interface経由の接続 • プロデューサー側VPCからコンシューマーネットワークに接続を開始することができる • Google管理のVPCでホストされるCloud Data Fusion VMから、オンプレミスや他の VPCにあるデータソースへ推移的にネットワーク接続を行う際などに選択
3. Private Service Access 13 ◼ Private Service Connectと混合しがちなPrivate Service
Accessとは? • VPCピアリングの仕組みを利用し、単一のVPCにあるサービスコンシューマーがプライベート IPを使用してGoogle管理のサービスにアクセスするためのサービス • AlloyDB for PostgreSQLやCloud SQLなどのGoogleマネージドサービスがサポートの中心 ◼ Private Service Accessの欠点 • VPCピアリングの特性上、推移的ルーティングが行えない
14 3. Private Service Connect / Accessの違い Private Service Connect
Private Service Access アクセス手法 エンドポイント経由 VPCピアリング ※VPC間の推移的ルーティングを行えない 料金 エンドポイント毎の料金 接続自体に時間単位の料金は 発生しない 利用用途 複数VPCやプロジェクトを跨 ぐネットワーク要件 単一VPCで完結する小規模な ネットワーク要件
4. Private Service Connectを使用し てCloud SQLに接続する 15
4. Private Service Connectの制約事項 – Cloud SQLの場合 16 ◼ サービスアタッチメントに接続できるPSCエンドポイントの最大数は20個
◼ 外部IPの有効化が不可 ◼ Cloud SQLインスタンスに最大64,512個の同時接続を行うことができる ◼ 承認済みネットワークを追加できない ◼ インスタンスの外部レプリカを作成できない 注意サービス毎に制約事項が異なります
4. Private Service Connect(Demo) - 構成図 17 ◼ Private Service
Connectを使用して別プロジェクトにあるCloud SQLに接続する
4. Private Service Connect(Demo) - プロデューサープロジェクトの構築 18
4. Private Service Connect(Demo) - プロデューサープロジェクトの構築 19
4. Private Service Connect(Demo) - コンシューマープロジェクトの構築 20 ◼ google_compute_address •
リージョンに限定されたリソースにIPの関連付けを行う際に使用 ex) VMやRegion LB ◼ google_compute_global_address • グローバルリソースに対してIPの関連付けを行う際に使用 ex) Global LB
4. Private Service Connect(Demo) - コンシューマープロジェクトの構築 21 ◼ google_compute_forwarding_rule •
指定されたip_addressにパケットが一致した時、target先に転送する
4. Private Service Connect(Demo) - 接続確認 22
5. まとめ 23
5.まとめ 24 ◼ Private Service Connectを利用し以下の様々な用途でGoogleのプライベート通信が可能 • Cloud SQLなどのGoogle公開サービスからGoogle APIまで様々なサービスへの接続
• Snowflakeなどのサードパーティの公開サービスへの接続 • Cloud Load Balancingで内部公開しているサービスへの接続 ◼ 上記のようなGoogleの内部ネットワークを利用したサービス間通信を実現でき、通信がイン ターネットに晒されるリスクを軽減できる ◼ アップデートにより各サービスへの接続に関する制約が緩和されてきていることから、ますま すプロジェクトに導入しやすくなると予想される
25 ご清聴ありがとうございました!