並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 170 件 / 170件

新着順 人気順

"VPC Peering"の検索結果161 - 170 件 / 170件

  • AWS Managed Microsoft AD と オンプレAD で信頼関係を構築する (2020年5月版) | DevelopersIO

    しばたです。 AWS Managed Microsoft AD(以後Microsoft AD)では既存のドメインと連携したい場合は信頼関係を構築します。 信頼関係を構築する手順については以前にDevelopsers.IOでも弊社加藤による記事が公開されているのですが、私からも改めて手順を紹介したいと思います。 AWS Managed Microsoft AD の制約について 具体的に明記されているドキュメントを見つけることはできなかったのですが、Microsoft ADはマネージドサービスである都合シングルフォレスト・シングルドメイン構成を強制されます。 このためMicrosoft ADと既存のドメインを連携させたい場合は信頼関係を構築する必要がでるわけです。 Microsoft ADでは「片方向」「双方向」の両方向の信頼関係を構築する事ができます。 信頼関係はドメインリソースへのアクセス

      AWS Managed Microsoft AD と オンプレAD で信頼関係を構築する (2020年5月版) | DevelopersIO
    • VPC Lattice クロスアカウント接続に必要な要素を図解してみた | DevelopersIO

      VPC Lattice を利用したクロスアカウント接続の構成を考える機会がありました。VPC Lattice の構成要素の理解に時間がかかったのでわかる範囲で絵に書いて整理しました。 VPC Lattice のクロスアカウント接続について VPC Lattice は異なる AWS アカウント上の VPC 間の HTTP/HTTPS アクセスを簡単に実現できるサービスです。同じ AWS アカウント内でも利用可能ですが、本記事では主にクロスアカウント接続について触れます。 別アカウントにある VPC または、同アカウントの VPC 内にあるバックエンドの API を叩きたいようなユースケースにおいてはネットワーク構成を意識することなく構築できるのが利点です。VPC Lattice で経由で通信する VPC のネットワーク間は CIDR の範囲が重複していても問題ありません。 とくにアプリケーシ

        VPC Lattice クロスアカウント接続に必要な要素を図解してみた | DevelopersIO
      • APIGatewayとLambdaを使って決済システムのAPIを作る話・・・その2 - 白”雪姫”の雑なエンジニアブログ

        前回 予告の記事 前回の記事 全体構成 今回はピンク枠のお話し。 注意事項等 前回の記事とをお読みください。 今回のお話で利用するサービス Lambda Function VPC Peering RDS Proxy Security Group 構築に当たっての条件 Lambda Functionは、 TCP:3306(MySQL/Auroraポート)だけアウトバウント HTTPSは無制限にアウトバウンド RDSは、 RDSのあるVPCのサブネット と Lambda Functionのおいてあるサブネット のインバウンドを許可 実際にやったこと 元々の設計では。。。 VPC間でピアリングを行う VPC間で相互ルーティング RDSのおいてあるVPCにRDS Proxyを設置 セキュリティグループ設定、調整 具体的に RDSが所属するサブネットからRDS Proxyからの接続を許可 RDS P

          APIGatewayとLambdaを使って決済システムのAPIを作る話・・・その2 - 白”雪姫”の雑なエンジニアブログ
        • AWSコスト配分タグの運用に入門してみた

          あけましておめでとうございます!🎍 昨年は円安なども相まってAWSのコスト高騰が度外視できない状況があった年かと思います。 今回はコスト削減やコスト最適化を考える上で重要となる現状把握や分析のために役立ちそうなAWSコスト配分タグの運用を、他のAWSサービス・機能とも絡ませながら取り上げようと思います。 AWSコスト配分タグとは AWS コスト配分タグ とはAWSリソースのコストを詳細に追跡するためのタグです。どのタグをつけたリソースにいくらコストが掛かっているかの可視化に利用できます。 前提として、AWSにはリソースにメタデータを付与するための AWS リソースのタグ付けという機能が存在しますが、このタグ付け機能を元にコスト管理にも応用したものと考えられます。 コスト配分タグの種類 コスト配分タグには以下の2種類が存在します。 AWS生成のタグ ユーザー定義タグ AWS生成のタグはその

            AWSコスト配分タグの運用に入門してみた
          • De-cloud and de-k8s — bringing our apps back home

            Why are we doing this? A number of our applications have been on a long journey through various cloud providers and services over the years. Originally, we started by moving them from our data centers to AWS ECS, with the promise of lovely contained Docker builds and eventual cost savings. We liked Docker a lot, less so the lack of flexibility in ECS. Thus, we pivoted to GKE on Google Cloud Platfo

              De-cloud and de-k8s — bringing our apps back home
            • 初めての方でもVPC間接続/VPN接続を簡単に体験できる無料ハンズオン(日本語)を紹介します | DevelopersIO

              AWS認定トレーニング講師の平野@おんせん県おおいたです。 みんな、温泉入ってますかー? (挨拶 こんな方にオススメ こちらのハンズオンを体験した方で、ネットワーク間の接続方法についてさらに詳しく知りたい方にお勧めします。 このハンズオンを体験すると、VPC間の接続、VPCとオンプレミスとの接続について実施できるようになります。 ハンズオンの概要 利用するサービス VPC Peering : VPC間を接続するサービスです Site-to-Site VPN : VPCとオンプレミスをVPNを利用し閉域接続するためのサービスです Virtual Private Gateway (VGW) : 閉域接続の際、VPC側に設置するゲートウェイです Customer Gateway (CGW) : 閉域接続の際、オンプレミス側に設置するゲートウェイです Cloud9 : AWS上で利用できるIDEで

                初めての方でもVPC間接続/VPN接続を簡単に体験できる無料ハンズオン(日本語)を紹介します | DevelopersIO
              • PrivateLinkを使って閉域から仮想マシンをEC2へ移行する | DevelopersIO

                前回以下の記事で仮想マシンをVM Importの機能を使ってEC2へ移行してみたのですが、今回はDirect Connectで接続されているような閉域の環境からPrivateLinkを使って移行してみます。 検証ではDirect Connectを用意することは難しいので、今回はオンプレに見立てたVPCからピアリングした環境で実施してみました。 前提 VPC Peering(Direcct Connect)で接続済の環境 オンプレに見立てたEC2に予めOVAファイルを配置 ※VM Importの要件を満たしたイメージを使用 vmimport用のサービスロールは作成済 ※詳細な要件については以下ドキュメントを参照下さい。 VM Import/Export の要件 - VM Import/Export やってみる それでは早速やっていきます。VPC Peering済でEC2がすでにある環境から実

                  PrivateLinkを使って閉域から仮想マシンをEC2へ移行する | DevelopersIO
                • Federated query support for Amazon Aurora PostgreSQL and Amazon RDS for PostgreSQL – Part 1 | Amazon Web Services

                  AWS Database Blog Federated query support for Amazon Aurora PostgreSQL and Amazon RDS for PostgreSQL – Part 1 PostgreSQL is one of the most widely used database engines and is supported by a very large and active community. It’s a viable open-source option to use compared to many commercial databases, which require heavy license costs. Amazon Relational Database Service (Amazon RDS) for PostgreSQL

                    Federated query support for Amazon Aurora PostgreSQL and Amazon RDS for PostgreSQL – Part 1 | Amazon Web Services
                  • JAWS-UG東京 #32 – マイベストヒット2019 で AWS Client VPN について話しました #jawsug | DevelopersIO

                    こんにちは、菊池です。 2019年9月26日に開催された、JAWS-UG東京 #32 - マイベストヒット2019に登壇しましたので、発表資料を公開します。 個人的には久しぶりのJAWS参加でした。今回のイベントのテーマは「2019マイベストヒット」ということで、今年登場した新サービスにフォーカスしたものでした。私からは、「AWS Client VPN の特徴」というテーマでお話させていただきました。 登壇資料 発表資料はこちら。 AWS Client VPNの最大の特徴は、従来からあるVPCとの接続をサポートするGWサービス(VGW/VPC Peeringなど)とは異なり、接続したVPCを超える(中継する)通信が可能であるということです。もともとのVPCの仕様から、AWS Client VPNがこれまでのサービス何が違うのかを掘り下げました。 まとめ ということで、2019年の個人的ベス

                      JAWS-UG東京 #32 – マイベストヒット2019 で AWS Client VPN について話しました #jawsug | DevelopersIO
                    • VPC ピア接続を作成する - Amazon Virtual Private Cloud

                      VPC ピアリング接続を作成するには、最初に別の VPC とのピアリング接続リクエストを作成します。アカウント内の別の VPC や、別の AWS アカウントの VPC との VPC ピアリング接続をリクエストできます。複数の異なるリージョンに VPC が存在する、リージョン間 VPC ピアリング接続では、リクエスタ VPC のリージョンからリクエストを行う必要があります。 リクエストをアクティブ化するには、アクセプタ VPC の所有者がリクエストを承認する必要があります。リージョン間 VPC ピアリング接続では、アクセプタ VPC のリージョンでリクエストを承諾する必要があります。詳細については、「VPC ピアリング接続承認する」を参照してください。Pending acceptance ピア接続状態の詳細については、「VPC ピアリング接続のライフサイクル」を参照してください。