
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
プロキシとVPCエンドポイントは混ぜるな危険!! - Qiita
問題提起 プロキシ側にもVPCエンドポイント置いてませんか???? 結論 プロキシを置いているようなパブリ... 問題提起 プロキシ側にもVPCエンドポイント置いてませんか???? 結論 プロキシを置いているようなパブリックサブネットには、VPCエンドポイントは置かないほうがよい!!(特にゲートウェイ型!!) その理由は、以下のような状況が考えられるからです。 プロキシに流したAWSサービス向けの通信が、意図せずVPCエンドポイントに流れ、VPCエンドポイントに設定されたポリシーやアクセス先S3バケットのバケットポリシーの制御を受けて、結果としてサービスへのアクセスが不可となる事象が発生する可能性があります。 詳細 なぜ上記のようになってしまうのか。 順を追って整理してみます。 ◆ゲートウェイ型VPCエンドポイントの仕組み まず、ゲートウェイ型VPCエンドポイントの仕組みを振り返ります。 EC2から東京リージョンのS3のエンドポイントにアクセスしようとするとき、流れとしては次のようになります。 ===
2025/04/07 リンク