Upgrade to Pro — share decks privately, control downloads, hide ads and more …

VPC Lattice vs VPC Endpoint ~異なる VPC のプライベートリソー...

Avatar for Kubo Kubo
September 28, 2025
78

VPC Lattice vs VPC Endpoint ~異なる VPC のプライベートリソースにアクセスには?~

Avatar for Kubo

Kubo

September 28, 2025
Tweet

Transcript

  1. VPC コンソールを捜索 • VPC エンドポイント ◦ Resource 型 VPC エンドポイント・・・①

    ◦ Service Network 型 VPC エンドポイント・・・② • Lattice ◦ サービスネットワーク ◦ Lattice サービス・・・③ ◦ リソース設定 ◦ リソースゲートウェイ ◦ ターゲットグループ???
  2. アクセス制御:SG type : PostgreSQL protocol : TCP port : 5432

    source : CloudShell SG (インバウンドルール:なし) type : PostgreSQL protocol : TCP port : 5432 source : RGW SG
  3. ② Service Network 型 VPC エンドポイント 1. RGW 2. リソース設定

    3. Lattice サービスネットワーク(SGが設定必須でした) 4. VPC エンドポイント
  4. アクセス制御:SG, LatticeサービスネットワークIAM認証 type : PostgreSQL protocol : TCP port :

    5432 source : CloudShell SG type : PostgreSQL protocol : TCP port : 5432 source : RGW SG (インバウンドルール:なし)
  5. ターゲットグループの作成 Amazon Aurora は VPC 内に DB クラスターを作成する際に、 DB サブネットグループの

    IP アドレスを使用して DB クラスターにネットワークインターフェースを割り当てます。ただし、 DB クラスターへの接続にはドメインネームシステ ム (DNS) 名を使用することを強くお勧めします。これは、フェイルオーバー時に基盤となる IP アドレスが変更される ためです。
  6. 制約 • Resource 型 VPC エンドポイントと RGW は少なくとも1つの AZ が重複している必

    要がある • RGW を作成するにはサブネットで /28 ブロックが必要 • ターゲットグループは複数リスナーへの関連付けが不可 • 1 VPC に関連付けられる Lattice サービスネットワークは1つだけ
  7. まとめ • VPC エンドポイントと VPC Lattice を用いて異なるVPCのプライベートリソースに アクセスする方法を学習した • IAM,

    SG でアクセス制御可能なリソースを洗い出し,今回は後者のみの構築となっ たがセキュアな環境を構築できた • VPC ピアリング異なり, CIDR 重複を気にしなくてOK • Resource 型 / Service Network 型 VPCエンドポイント, VPC Latticeを適切に使 い分けられるかが課題