Upgrade to Pro — share decks privately, control downloads, hide ads and more …

NW-JAWS #14 re:Invent 2024(予選落ち含)で 発表された推しアップデー...

nagisa53
December 15, 2024

NW-JAWS #14 re:Invent 2024(予選落ち含)で 発表された推しアップデートについて

nagisa53

December 15, 2024
Tweet

More Decks by nagisa53

Other Decks in Technology

Transcript

  1. 自己紹介  所属:某SIer勤務  職種:インフラ・クラウドアーキテクト 最近はパブリッククラウド案件推進部署のマネージャー業が中心  趣味:キックボクシング、離島でダイビング  好きなAWSサービス:NW系サービス全般

    JAWSに初めて参加したのはNW-JAWS勉強会#7(2020/12 オンライン)  その他:JAWS-UGクラウド女子会運営、2024 Japan AWS Top Engineer 2022/2023/2024 Japan AWS All Certifications Engineers X(旧Twitter):@nagisa_53
  2.  なぜ嬉しかったか ② Amazon CloudFront が VPC Originに対応 これまでCloudFrontのOriginとしてVPC上のリソースを利用する場合、パブ リックサブネットにグローバルIPアドレスを持つリソース(ALB/NLB/EC2

    等)が必要だった ・VPC内のリソースをインターネットにさらす必要があった (Headerによる制限やManaged Prefix Listによる送信元制限はできたものの) ・グローバルIPアドレスの利用が必須で、コスト面でデメリットがあった 今回のアップデートにより、VPC内のOriginをインターネットに直接さらす 必要がなくなり、また、外部公開向けにVPC内リソースへのグローバルIPア ドレス付与が必須ではなくなった
  3.  実際に触ってみた  前提として事前に以下のリソースがあるとします  VPC  プライベートサブネット  Internet

    Gateway  オリジンとなるInternal ALB(今回はALBから固定レスポンスを返す形で検証)  大まかな流れ ① Cloud FrontでVPC Originを作成  作成が完了するとVPCの指定したオリジンと同じサブネットにVPC Origin用のENIが作成される (専用のSecurity Groupも併せて作成される) ② オリジンとなるInternal ALBのSecurity Groupに①で作られたSGからInbound通信を許可す るルールを適用 ③ ①で作成したVPC Originを利用するCloud Frontディストリビューションを作成 ② Amazon CloudFront が VPC Originに対応
  4.  実際に触ってみて分かったこと  パブリックサブネットは不要だがIGWは必要  ユーザ側でIGW向けのルート設定は不要だが、AWS内部の通信で利用されている模様  OriginのSGではVPC OriginのENIに付与されるSGからのInbound通信だけ許可す れば疎通可能。以下Developer

    Guideより。  Origin(今回はALB)のログにはAWS内部で利用されているグローバルIPアドレ ス(おそらくCloud Front内部で利用されているもの)が送信元として記録され ていた ② Amazon CloudFront が VPC Originに対応
  5.  実際に触ってみた(お金は払えないので設定画面のみ) ③ CloudFrontがAnycast静的IPアドレスに対応 ①こちらを選択 ② リクエストを送信 ③ Static IPsが確保できたらディス

    トリビューションの設定側で指定 価格クラスで「すべてのエッジロケーションを使用する」を選択する、IPv6はオフにするなど、前提となる 設定があるため、詳しくはDeveloper Guideを確認してください。