
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWSルーティングテーブルによるアクセス制御 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWSルーティングテーブルによるアクセス制御 - Qiita
初めてawsの記事を書くので、用語や概念を間違える可能性があります。 社内で開発したAPIを叩いてたまに... 初めてawsの記事を書くので、用語や概念を間違える可能性があります。 社内で開発したAPIを叩いてたまにこう思うのです、 社内のネットワークからアクセスできるAPIのエンドポイントとアクセスできないエンドポイントがある。この違いはなるだろう? 色々調べたら、これはawsのルーティングテーブルで外部からアクセス可能なsubnetを分けているからです。 例えばこの図のようにリージョンやAZとVPCを立てたとします。ピンクの枠はACL。 (画像はAWS Technical Essentialsコースより) VPCを立てた時にVPC内部のsubnet同士が通信できることを想定されて、デフォルトにMain route tableが作られます。 インタネットからのアクセスはgatewayを通してVPCに回します。subnetのinboundでそのアクセスが通るかどうかを決める。 10.1.0.0/16