タグ

VPC Endpointに関するkazu_0のブックマーク (7)

  • ECS/Fargate VPCエンドポイントとNAT ゲートウェイの損益分岐点をざっくり計算してみた|スクショはつらいよ

    ECS/Fargateを使用していると、ECRからのDockerイメージPullでNAT ゲートウェイのデータ処理料金が肥大化することがあります。 (特にスケジュールタスクを使っていると) [AWS][Fargate]ECS Scheduled TasksによるNAT Gatewayの通信費肥大化について VPCエンドポイントを使用することで、データ処理料金を抑えることができます。 しかし、VPCエンドポイントは起動時間課金が発生します。 そのため、環境によってはNAT ゲートウェイのみのほうが安いことがあります。 AWS NAT Gatewayの費用を抑えようと思ったら高くなった話 どの程度の通信量であれば、VPCエンドポイントにしたほうが安くなるか気になったため計算してみました。 結論から書くと、NATゲートウェイを併用する環境であれば、約800GB/月からVPCエンドポイントを使った

    ECS/Fargate VPCエンドポイントとNAT ゲートウェイの損益分岐点をざっくり計算してみた|スクショはつらいよ
  • AWS PrivateLink・VPCエンドポイントを利用するメリットやユースケースを整理してみた | DevelopersIO

    ちゃだいん(@chazuke4649)です。 「結局、PrivateLinkやVPCエンドポイントってどういう時に使ったらいいの?」 このような疑問から、ネットワークやセキュリティ面においてこれらサービスにどんなメリットがあるのか、ユースケースを改めて整理してみました。 先に結論 以下項目にメリットを感じる場合は、PrivateLink/VPCエンドポイント利用検討する価値があると思われます。 1.VPCにIGWが不要になる 2.VPCにNATGWが不要になる 3.VPC内から「特定のサービスだけ」にアクセスさせることが容易 4.VPCエンドポイントポリシーで細やかなアクセス制御が可能 5.EC2インスタンス等にパブリックIPが不要になる 6.オンプレからDX経由のAWSサービス利用をしたい 7.独自アプリケーションを社内外へプライベート公開したい(orそれを利用したい) 経緯 以前、こん

    AWS PrivateLink・VPCエンドポイントを利用するメリットやユースケースを整理してみた | DevelopersIO
  • Amazon S3 バケットアクセスを特定の IP または VPC に制限する

    特定の Amazon 仮想プライベートクラウド (VPC) エンドポイントまたは特定の IP アドレスから送信されていないトラフィックをすべてブロックしたいと考えています。または、Amazon Simple Storage Service (Amazon S3) バケットを使用して静的ウェブサイトをホストしています。ウェブサイトには、特定の VPC エンドポイントまたは IP アドレスからアクセスできる必要があります。 解決策 **警告:**この記事のバケットポリシーの例では、許可された VPC エンドポイントまたは IP アドレス以外のリクエストに対して明示的にアクセスを拒否します。バケットポリシーを保存するときは、事前に、内容をよく確認してください。 バケットポリシーを使用して、S3 バケットにアクセスできる VPC エンドポイント、VPC ソース IP アドレス、または外部 IP ア

    Amazon S3 バケットアクセスを特定の IP または VPC に制限する
  • 【Ask SA!】現場のデバイスからAmazon S3のVPC エンドポイントへ閉域アクセスする方法 - SORACOM公式ブログ

    こんにちわ。ソリューションアーキテクトのyskです。 ソラコムのソリューションアーキテクトおよびプロフェッショナルサービスコンサルタントがSORACOMを活用する技術情報をお届けするAsk SAシリーズの第二弾です。 この記事では現場のデータをSORACOM Airを利用して閉域網内でAmazon S3(以下S3)にアップロードする方法についてご紹介します。 Amazon S3はAmazon Web Service(以下AWS)のオブジェクトストレージサービスで、IoTのワークロードにおいてもデータ収集ストレージや外部との連携ハブとして多く活用される便利なサービスです。 IoTでは現場とクラウド間のデータ通信を閉域網内に閉じたいと相談をいただくケースも多く、S3へのアクセスもエンドツーエンドの閉域網内で実現する方法が求められる場合があります。(※この文脈での閉域網とは通信の途中経路でネット

    【Ask SA!】現場のデバイスからAmazon S3のVPC エンドポイントへ閉域アクセスする方法 - SORACOM公式ブログ
  • [新機能] PrivateLinkの公開サービスにプライベートDNS名が指定可能になりました | DevelopersIO

    こんにちは、菊池です。 日の新機能紹介です。PrivateLinkで公開したサービスにプライベートDNS名が設定可能になりました。 AWS PrivateLink now supports Private DNS names for internal and 3rd party services PrivateLinkのプライベートDNS名の設定 簡単に言うと、エンドポイントサービスを公開する側で設定したDNS名を使って、エンドポイントにアクセスが可能になります。 設定可能なDNS名は有効なパブリックドメインのものに限られ、DNSを使ったドメイン名の検証が必要になります。また、 1つのエンドポイントサービスに指定できるプライベートDNS名は1つだけ ワイルドカードの利用も可能 エンドポイントサービス毎に検証が必要 となっています。ドメインの検証には、プライベートDNSの有効化時に指定され

    [新機能] PrivateLinkの公開サービスにプライベートDNS名が指定可能になりました | DevelopersIO
  • Boto3を使ってプライベートサブネットのEC2からクロスアカウントのS3にアップロードしてみた | DevelopersIO

    プライベートサブネットに立ち上げたEC2から異なるAWSアカウントのS3にクロスアカウントでファイルをアップロードしてみたので紹介します。 こんにちは、ニシヤマです。はいマスキュラー。 プライベートサブネットにあるEC2からVPC Endpoint経由で異なるAWSアカウントのS3にファイルアップロードする環境を構築してみたので紹介します。 気をつける点としては、クロスアカウント環境で適切に設定しないでS3へファイルアップロードを行うと、アップしたファイルで権限エラーが発生してしまうので今回はそれを考慮しながらプログラムから実施しています。 イメージ 説明が長くなってしまいましたが図にするとこんな感じになります。ゴチャッとしてます。 S3バケットのあるアカウントをアカウントA、ファイルアップロードするEC2のあるアカウントをアカウントBとします。アカウントBのEC2→アカウントAのS3バケ

    Boto3を使ってプライベートサブネットのEC2からクロスアカウントのS3にアップロードしてみた | DevelopersIO
  • VPCエンドポイント経由して別AWSアカウントのS3バケットにアクセスしてみた | DevelopersIO

    ご機嫌いかがでしょうか、豊崎です。 VPCエンドポイントを使用してプライベートな通信でのS3のクロスアカウントアクセスを試す機会がありましたので、書いていきたいと思います。 構成図 投稿では以下のような登場人物でのクロスアカウントアクセスを行いたいと思います。 S3のクロスアカウントアクセスについてはハマりどころも含めすでに弊社千葉が書いていますので、こちらも参考にしてください。 [S3]クロスアカウント時のアップロード時の権限エラー[はまった] 今回はVPCエンドポイントを経由した通信と、「bucket-owner-full-control」に対する回避策をS3バケットポリシーに記述する方法について追記しています。 前提 必要なものはこれだけです。 アカウントA IAMRole(S3FullAccess)の作成 上記IAMRoleの付与されたEC2(Amazon Linux以外はA

    VPCエンドポイント経由して別AWSアカウントのS3バケットにアクセスしてみた | DevelopersIO
  • 1