Slide 1

Slide 1 text

Toranomon Tech Hub 2024 AWSで個人的にアツかったアップデート 2025/1/20 五味 なぎさ

Slide 2

Slide 2 text

自己紹介  所属:某SIer@虎ノ門ビジネスタワー勤務  職種:インフラ部門クラウドアーキテクト 最近はパブリッククラウド案件推進部署のマネージャー業が中心  趣味:キックボクシング・離島でダイビング  好きなパブリッククラウド:AWS(特にNW系サービス)  その他:JAWS-UGクラウド女子会運営、2024 Japan AWS Top Engineer、 2022/2023/2024 Japan AWS All Certifications Engineers、 (2025も目指すために今年度中にあと2資格...) OCIも勉強中  X(旧Twitter):@nagisa_53

Slide 3

Slide 3 text

個人的にアツかったアップデート of the yearは...

Slide 4

Slide 4 text

 CloudFrontからVPCのプライベートサブネットにある ALB、NLB、EC2 へ直接接続できるようになりました Amazon CloudFront が VPC Originに対応 AWS Cloud Virtual private cloud (VPC) Private subnet Amazon CloudFront Application Load Balancer Instances Origin

Slide 5

Slide 5 text

 これまでCloudFrontのOriginとしてVPC上のリソースを利用する場合、 パブリックサブネットにパブリックIPアドレスを持つリソース (ALB/NLB/EC2等)が必要だった  デメリット①:セキュリティ面 OriginとなるVPC内のリソースをインターネットにさらす必要があった  OriginのSecurity GroupでManaged Prefix List(CloudFrontで利用されるIPアドレ ス群のセット)に送信元を絞ることは可能だが、自アカウント以外の CloudFrontからも接続可能  HTTP Headerによる接続制限の方法も取れるがHeader流出等の懸念 なぜアツい?

Slide 6

Slide 6 text

 これまでCloudFrontのOriginとしてVPC上のリソースを利用する場合、 パブリックサブネットにパブリックIPアドレスを持つリソース (ALB/NLB/EC2等)が必要だった  デメリット②:コスト面 パブリックIPアドレスの利用が必須  2024/2/1~ AWSにおいてパブリックIPv4アドレスが有償化されているため、 CloudFrontのOriginとして利用するVPC上のリソースの内、少なくともインター ネットに接するリソースについてはパブリックIPv4アドレスのコストが発生 なぜアツい?

Slide 7

Slide 7 text

 今回のアップデートにより、VPC内のOriginをインターネットに直接さ らす必要がなくなり、また、外部公開向けにVPC内リソースへのパブ リックIPアドレス付与が必須ではなくなった なぜアツい?

Slide 8

Slide 8 text

 前提として事前に以下のリソースを準備します  VPC  プライベートサブネット  オリジンとなるInternal ALB(今回はALBから固定レスポンスを返す形で検証)  Internet Gateway  ユーザ側でIGW向けのルート設定は不要だが、AWS内部の通信で利用されている模様  最初作成し忘れており怒られました... 実際に触ってみた

Slide 9

Slide 9 text

 大まかな流れ ① Cloud FrontでVPC Originを作成  作成が完了するとVPCの指定したオリジンと同じサブネットにVPC Origin用のENIが作成さ れる(専用のSecurity Groupも併せて作成される) ② オリジンとなるInternal ALBのSecurity Groupに①で作られたSGからInbound通 信を許可するルールを適用  OriginのSGではVPC OriginのENIに付与されるSGからのInbound通信だけ許可すれば疎通可能。 以下Developer Guideより。 ③ ①で作成したVPC Originを利用するCloud Frontディストリビューションを作成 実際に触ってみた

Slide 10

Slide 10 text

 無事に疎通 実際に触ってみた

Slide 11

Slide 11 text

 パブリックサブネット作成の必要性が下がった  Outbound通信も考慮すると必ずしも無くせるとは限らないが、少なくとも Inbound通信における必要性は本アップデートで下がった  今後のAWS NWアーキテクチャのベストプラクティスに影響!? 本アップデートによる影響

Slide 12

Slide 12 text

 異なるVPCでのSecurity Groupの共有(2024/10/31)  これまではVPCごとにSecurity Groupを作る必要があったが共有可能に  Amazon VPCブロックパブリックアクセス(2024/11/20)  VPCのパブリックアクセスを統一的にブロック  VPCリソースに対するPrivateLink接続への拡張(2024/12/2)  NLB/GLBを作成せずにPrivateLink経由でVPCリソースに接続可能に  など  これまではできなかった構成の組み方や制御が可能になっているため、 AWSでNW構成を検討する際には今一度最新の情報を確認しましょう! 2024年は影響の大きいAWS NW領域のアップデートが多数

Slide 13

Slide 13 text

 14:00~AWS目黒オフィスでのオフライン開催です  エスコート枠(女性参加者1名につき男性も参加できる制度)であれば男性も参加可能です!  申込は1/21(火)中までOKです! 1/25(土)にJAWS-UGクラウド女子会でイベントやります connpass URL