Upgrade to Pro — share decks privately, control downloads, hide ads and more …

us-east-1 に障害が起きた時に、 ap-northeast-1 にどんな影響があるか ...

us-east-1 に障害が起きた時に、 ap-northeast-1 にどんな影響があるか 説明できるようになろう!

#jawsug #jawsdays2026 #jawsdays2026_d

Avatar for Kazuki Miura

Kazuki Miura PRO

March 07, 2026
Tweet

More Decks by Kazuki Miura

Other Decks in Technology

Transcript

  1. JAWS DAYS 2026 Mashup for the Future us-east-1 に障害が起きた時に、 ap-northeast-1

    にどんな影響があるか 説明できるようになろう! Kazuki Miura / miumiu | Cloud Architect, Heptagon Inc. 2025 Japan AWS Ambassador / 2025 Japan AWS Top Engineer AWS Community Hero
  2. us-east-1 での障害時、ap-northeast-1 のデータプレーン は通常稼働しますが、コントロールプレーンに影響が出 ます。IAM やRoute 53 などグローバルサービスのコントロ ールプレーンがus-east-1 依存のため、ap-northeast-1

    で もリソース作成や設定変更が不可能になります。ただし 既存のEC2 やLambda などデータプレーン処理は正常動作 し、実行中アプリケーションへの直接影響は限定的です #jawsug #jawsdays2026 #jawsdays2026_d 答
  3. #jawsug #jawsdays2026 #jawsdays2026_d Container Services コントロールプレーン Amazon EKS Amazon ECS

    AWS Fargate Amazon EC2 変更操作を加える CRUDL データプレーン コントロールプレーンは データプレーンに
  4. #jawsug #jawsdays2026 #jawsdays2026_d Tokyo Region Availability Zone Availability Zone Availability

    Zone Regional Control Plane AZ1 Control Plane AZ2 Control Plane AZ3 Control Plane AZ1 Data Plane AZ2 Data Plane AZ3 Data Plane Regional Data Plane
  5. #jawsug #jawsdays2026 #jawsdays2026_d Amazon ECS AWS Fargate Control Plane 定義

    リソースの作成・変更・削除・管理を行う操作レイ ヤー 操作例 (CRUDL) CreateBucket / DeleteBucket CreateRole / AttachRolePolicy PutBucketPolicy / PutBucketVersioning UpdateResourceRecordSet コントロールプレーンの方が障害が起きやすい Data Plane 定義 実際のデータ処理・認証認可・トラフィック転送を ⾏うレイヤー 操作例 GetObject / PutObject (S3) AuthN / AuthZ (IAM 検証) DNS resolution (Route 53) ELB トラフィック転送 障害が起きにくい / 各リージョン独立
  6. #jawsug #jawsdays2026 #jawsdays2026_d Zonal services Regional services Global services Amazon

    RDS Amazon EC2 Amazon EBS Amazon S3 Amazon SQS DynamoDB Amazon Route 53 AWS IAM CloudFront Control Plane Data Plane Control Plane Data Plane Control Plane Data Plane リージョン AZ リージョン リージョン パーティションに1つ Global コントロールプレーンとデータプレーンの関係性での分類 一部例外 一部例外
  7. #jawsug #jawsdays2026 #jawsdays2026_d Partitions Oregon Region N. Virginia Region Tokyo

    Region China (Beijing) China (Ningxia) US-EAST US-WEST Commercial Partition China Partition GovCloud Partition London Region ... aws aws-cn aws-us-gov European Sovereign Cloud German (Brandenburg) 2026 年1 ⽉にGA GDPR 準拠のため
  8. Tokyo Region Regional Data Plane Commercial Partition Availability Zone Availability

    Zone Availability Zone Regional Control Plane AZ1 Control Plane AZ2 Control Plane AZ3 Control Plane AZ1 Data Plane AZ1 Data Plane AZ1 Data Plane N.Virginia US-EAST-1 Region Partitional Control Plane Oregon Region London Region Regional Data Plane Regional Data Plane
  9. Tokyo Region Regional Data Plane Partitional Control Plane Commercial Partition

    Availability Zone Availability Zone Availability Zone Regional Control Plane AZ1 Control Plane AZ2 Control Plane AZ3 Control Plane AZ1 Data Plane AZ1 Data Plane AZ1 Data Plane N.Virginia US-EAST-1 Region Oregon Region London Region Regional Data Plane Regional Data Plane
  10. #jawsug #jawsdays2026 #jawsdays2026_d 外部公開するURL はRoute 53 を使⽤しているので、新規登録系は影響を受ける CP: us-east-1 (N.

    Virginia) AWS IAM 認証・認可のコントロール。ロール/ ポリシ ー作成はus-east-1 経由 AWS Organizations マルチアカウント管理のSCP ・OU 構造 AWS Account Management アカウント情報の管理操作 Route 53 Public DNS パブリックDNS のレコード作成・変更 Route 53 Private DNS VPC 内プライベートDNS の管理 Amazon CloudFront CDN 設定・ディストリビューション作成 AWS WAF for CloudFront CloudFront 向けWAF ルール管理 ACM for CloudFront CloudFront ⽤SSL 証明書 AWS Shield Advanced DDoS 保護の管理 Source: AWS Fault Isolation Boundaries Whitepaper - Global services https://docs.aws.amazon.com/pdfs/whitepapers/latest/aws-fault-isolation-boundaries/aws-fault-isolation-boundaries.pdf 「Global サービスではないのにCP がus-east-1 に依存」するサービス群 依存 Route 53 CP (us-east-1 )に依存するサービス Amazon API Gateway (REST/HTTP) Amazon ELB / ALB / NLB ( 作成時) AWS PrivateLink VPC エンドポイント AWS Lambda URLs Amazon ElastiCache Amazon OpenSearch Service Amazon CloudFront (CP 経由) Amazon MemoryDB / Neptune Amazon DAX Amazon ECS (DNS-based Service Discovery) Amazon EKS Kubernetes コントロールプレーン
  11. #jawsug #jawsdays2026 #jawsdays2026_d CP: us-west-2 (Oregon) Route 53 ARC Application

    Recovery Controller フェイルオーバー管理 AWS Network Manager グローバルネットワーク管理 AWS Global Accelerator エッジからの最適ルーティング管理 ポイント ARC と Global Accelerator は例外的に us-west-2 がコントロールプレーン。 us-east-1 障害時でも これらの管理操作は継続可能。 コントロールプレーンがパーティションに1 つだけ存在するサービス us-west-2 のパターンもある Source: AWS Fault Isolation Boundaries Whitepaper - Global services https://docs.aws.amazon.com/pdfs/whitepapers/latest/aws-fault-isolation-boundaries/aws-fault-isolation-boundaries.pdf
  12. #jawsug #jawsdays2026 #jawsdays2026_d Amazon S3 ─ us-east-1 依存のCP 操作 CreateBucket

    / DeleteBucket PutBucketCors / DeleteBucketCors PutBucketReplication / DeleteBucketReplication PutBucketEncryption / DeleteBucketEncryption PutBucketLifecycle / DeleteBucketLifecycle PutBucketVersioning PutBucketPolicy / DeleteBucketPolicy PutBucketNotification / PutBucketLogging PutBucketTagging / DeleteBucketTagging PutBucketPublicAccessBlock PutBucketOwnershipControls PutBucketObjectLockConfiguration ※ バケット名はパーティション内でグローバルユニーク DynamoDB Global Tables ─ CP はus-east-1 依存 Data Plane (各リージョン独立) GetItem / PutItem / Query / Scan (各レプリカで実⾏可) アクティブなレプリカへの書き込みは継続 99.999% SLA を提供(Global Tables ) Control Plane (us-east-1 依存) 新規Global Table の作成・削除 レプリカリージョンの追加・削除 スループット設定変更(table settings ) DynamoDB Streams の設定変更 レプリケーションメタデータ管理(DNS Planner ) 2025/10/20 障害では「DNS Planner 」依存が影響拡⼤の⼀因に Source: AWS Fault Isolation Boundaries Whitepaper - Global Single-Region operations リージョナルサービスだけど、us-east-1 に依存しているもの
  13. AWS Well-Architected Framework https://docs.aws.amazon.com/ja_jp/wellarchitected/2022-03-31/framework/rel_withstand_component_failures_avoid_control_plane.html #jawsug #jawsdays2026 #jawsdays2026_d AWS W-A Framework

    信頼性の柱 REL11-BP04 REL11-BP05 復旧中はコントロールプレーン(CP) ではなく データプレーン(DP) を利用する 静的安定性を使用してバイモーダル動作を 防止する bimodal behavior ( ⼆峰性・双峰性)
  14. #jawsug #jawsdays2026 #jawsdays2026_d REL11-BP04 復旧時はDP に依存し、CP に依存しない 原則 CP はCRUDL

    操作。障害時にCP を呼ぶと可⽤性がさらに低下 する。復旧⼿順からCP 操作を排除する。 実装例 Route 53 DP ヘルスチェック自動フェイルオーバーで 手動変更を不要に 事前プロビジョニング済み EC2/ALB → CreateInstance/CreateLoadBalancer 不要 break-glass ユーザーを平時に作成・保管 → CreateRole 不要 手順書の各ステップに CP 操作が含まれていないか確認 REL11-BP05 Static Stability でバイモーダル動作を防ぐ バイモーダル動作とは 平常時と障害時で振る舞いが変わる設計。ワークロードは 常に静的に安定な状態であるべき。 設計比較 AZ 障害が起きたら別AZ に新インスタンスを起動(障害 時だけ)← バイモーダル 平時から全AZ に必要数を稼働し、ELB/Route 53 で⾃動 切替 ← statically stable ( 静的に安定) AZ 数を増やすと必要スペアキャパシティは減る(コス トとのトレードオフ) BP04 と組み合わせ、 障害時に「いつもと違う動き」をしない 設計を実現 Source: AWS Well-Architected Framework - Reliability Pillar AWS W-A Framework 信頼性の柱より
  15. ケーススタディ:DR フェイルオーバー #jawsug #jawsdays2026 #jawsdays2026_d バイモーダル コントロールプレーン操作 静的安全性 データプレーンのみ Amazon

    Route 53 us-east-1 us-west-2 User UpdateResourceRecordSet Amazon Route 53 us-east-1 us-west-2 Health check Failover routing レコード書き換え レコードを変更する操作はコントロールプレーン ヘルスチェックとフェイルオーバールーティング はデータプレーン 特別な操作をしないというのがバイモーダル回避
  16. ケーススタディ:オリジン障害対応 #jawsug #jawsdays2026 #jawsdays2026_d バイモーダル 推奨(DP のみで完結) User UpdateDistribution オリジン切り替え

    オリジンの書き換えや追加は コントロールプレーン 設定済みのオリジングループのフェイルオーバー はデータプレーン 特別な操作をしないというのがバイモーダル回避 Amazon CloudFront Amazon S3 Amazon S3 Origin Group Failover Orign Amazon CloudFront Amazon S3 Amazon S3 CreateBucket
  17. Tokyo Region Regional Data Plane Commercial Partition Availability Zone Availability

    Zone Availability Zone Regional Control Plane AZ1 Control Plane AZ2 Control Plane AZ3 Control Plane AZ1 Data Plane AZ1 Data Plane AZ1 Data Plane N.Virginia US-EAST-1 Region Partitional Control Plane Oregon Region London Region Regional Data Plane Regional Data Plane
  18. #jawsug #jawsdays2026 #jawsdays2026_d まとめ us-east-1 で障害が発生しても、影響を受けるのは、 us-east-1にコントロールプレーンを持つ、一部のサー ビスと一部の操作のみ。ap-northeast-1 への影響は限 定的

    普段からここを使ってなければ大丈夫。復旧時のプラ ンにも入っていないことを確認 us-east-1 の障害に限らず、コントロールプレーンと データプレーンを意識して、静的安全性を担保した設 計が大切
  19. 参考資料 / References 本資料で参照した AWS ドキュメント・ホワイトペーパー・ブログ AWS Fault Isolation Boundaries

    ホワイトペーパー(HTML 版) https://docs.aws.amazon.com/whitepapers/latest/aws- fault-isolation-boundaries/aws-fault-isolation- boundaries.html ホワイトペーパー(PDF 版) https://docs.aws.amazon.com/pdfs/whitepapers/latest/aw s-fault-isolation-boundaries/aws-fault-isolation- boundaries.pdf Global Services (IAM CP/DP 図の出典) https://docs.aws.amazon.com/whitepapers/latest/aws- fault-isolation-boundaries/global-services.html Appendix A - Partitional service guidance https://docs.aws.amazon.com/whitepapers/latest/aws- fault-isolation-boundaries/appendix-a---partitional-service- guidance.html Well-Architected / REL11-BP04 & BP05 REL11-BP04: DP に依存した復旧を実践する https://docs.aws.amazon.com/wellarchitected/latest/reliab ility- pillar/rel_mitigate_interaction_failure_rely_data_plane.ht ml REL11-BP05: 静的な安定性でバイモーダル動作を 防ぐ https://docs.aws.amazon.com/wellarchitected/latest/reliab ility- pillar/rel_mitigate_interaction_failure_static_stability.html Static Stability (AWS Builders' Library ) https://aws.amazon.com/builders-library/static-stability- using-availability-zones/ Break-glass / IAM Identity Center IAM Identity Center :マルチリージョンレプリケ ーション GA (2026/02 ) https://aws.amazon.com/blogs/aws/aws-iam-identity- center-now-supports-multi-region-replication-for-aws- account-access-and-application-use/ Resiliency design and Regional behavior (IDC ドキ ュメント) https://docs.aws.amazon.com/singlesignon/latest/userguid e/resiliency-regional-behavior.html awslabs/aws-break-glass-role (GitHub ) https://github.com/awslabs/aws-break-glass-role aws-samples/aws-cross-account-break-glass- example (GitHub ) https://github.com/aws-samples/aws-cross-account-break- glass-example JAWS DAYS 2026 | AWS Fault Isolation Boundaries Level300