並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 167件

新着順 人気順

vpcの検索結果81 - 120 件 / 167件

  • [速報]サービス間通信をシンプルに実現するAmazon VPC Lattice(プレビュー)が発表されました! #reinvent | DevelopersIO

    ども、大瀧です。 現在開催中のAWS re:Invent 2022で発表されたVPCの新機能、Amazon VPC Latticeをご紹介します。 VPC Latticeとは VPC Latticeはサービス間通信をシンプルに実現するVPCの新しい機能です。サービス間通信に利用できるAWSの機能としてELB(Elastic Load Balalncing)やAPI Gateway、RAMによるVPCサブネット共有などがありますが、VPC LatticeはVPCの一機能という特性を活かし、ネットワーク構成を極力意識せずに利用できる点や異なるAWSアカウントおよびVPCとの連携を一元的に扱える点がユニークと言えそうです。 VPC Latticeの構成 ELBの構成によく似ています。以下をそれぞれ設定し、サービス連携に利用します。 リスナ: 1つまたは複数のリスナを任意のポート番号とプロトコルで

      [速報]サービス間通信をシンプルに実現するAmazon VPC Lattice(プレビュー)が発表されました! #reinvent | DevelopersIO
    • Cloud RunのDirect VPC Egressを解説 - G-gen Tech Blog

      G-gen の佐々木です。当記事では、Google Cloud (旧称 GCP) のサーバーレスコンテナサービスである Cloud Run の Direct VPC Egress 機能について解説します。 前提知識 Cloud Run とは サーバーレス VPC アクセスコネクタとは 概要 Direct VPC Egress とは 使用方法 サーバーレス VPC アクセスコネクタと Direct VPC Egress の比較 コスト パフォーマンス 構成図 比較表 ユースケース 制限事項 スケーリングの上限 サポートされているリージョン サブネットに十分な IP アドレスが必要 その他の制限事項 ロギング・モニタリングに関する制限事項 セキュリティに関する制限事項 Cloud Run jobs の実行時間に関する制限事項 Cloud Run 前提知識 Cloud Run とは Cloud

        Cloud RunのDirect VPC Egressを解説 - G-gen Tech Blog
      • dbtでCIを実現するために、Github ActionsでAWSのVPC越えしたい。 - KAYAC engineers' blog

        この記事はTech KAYAC Advent Calendar 2023の8日目の記事です。 こんにちわ。その他事業部SREチームの@mashiikeです。 最近、風変わりな記事を連投しているのですが、今回も風変わりです。 ひとことで要約すると、 私は!Github Actionsから!Redshiftにアクセスしたいんだ!!! です。 TL;DR dbtのCIを実現したい。ローカルのunit-testはできてるんだが、Github ActionsからRedshiftへのアクセスに難がある。 Github ActionsからRedshiftにアクセスするために頑張ってみた。 kayac/ecspressoで踏み台となるECS Taskを立ち上げる。 fujiwara/ecstaでportforwardingする。 mashiike/redshift-credentials で一時認証情報を

          dbtでCIを実現するために、Github ActionsでAWSのVPC越えしたい。 - KAYAC engineers' blog
        • 【図解】Google Cloud 初心者のためのVPCSC

          基本的に、サービス境界でAPIを保護し、それ以外の要素を使って特定のAPIアクセスを許可します。 サービス境界 サービス境界で保護すると、境界外から境界内、および、境界内から境界外へのGoogle Cloud APIアクセスはできなくなります。 サービス境界内のGoogle Cloud APIアクセスは可能です。 これにより、サービス境界外へのデータの持ち出しができなくなります。 また、1つのプロジェクトに設定できるサービス境界は1つだけです。 アクセスレベル できること サービス境界で保護されたAPIのリソースに対し、境界外部からのGoogle Cloud APIアクセスを許可します。 アクセスを制御できるアクセス元は以下の種類があります。 IPアドレス サービスアカウント/ユーザーアカウント デバイスポリシー なお、デバイスポリシーを使用するには、BeyondCorp Enterpri

            【図解】Google Cloud 初心者のためのVPCSC
          • Amazon EKS のリファレンス環境を、VPC と EKS クラスタ別々に CLI から作成するための手順と実践 | DevelopersIO

            また以下のパラメータは、作成したスタックから describe-stacks すれば入手できます。 VPC ID VPCID サブネット ID PublicSubnet1ID, PublicSubnet2ID, PublicSubnet3ID PrivateSubnet1ID, PrivateSubnet2ID, PrivateSubnet3ID というわけで、下記のようなシェルスクリプトを作成しました。JSON の加工のためにjqコマンドを使っていますので、まだの方はこの機会にインストールしてみてください。 また、どうせならということでRemoteAccessCIDRに「今現在つかっているグローバル IP アドレス」を自動的にセットするために、curlコマンドで下記 URL へアクセスしています。あわせてご確認下さい。 https://checkip.amazonaws.com/ 実際に

              Amazon EKS のリファレンス環境を、VPC と EKS クラスタ別々に CLI から作成するための手順と実践 | DevelopersIO
            • [レポート] あなたの知らないAmazon API Gateway #SVS212 #reinvent | DevelopersIO

              こんにちは!DA事業本部の大高です!無事、ラスベガスから日本に帰国しました。 本記事はAWS re:Invent 2019のセッションレポートとなります。 概要 This session is an introduction to Amazon API Gateway and the problems it is solving. We walk through the moving parts of API Gateway, giving examples of possible use cases both common and not so common. You come away with a solid understanding of why you should use API Gateway and what it can do. このセッションは、Amazon API

                [レポート] あなたの知らないAmazon API Gateway #SVS212 #reinvent | DevelopersIO
              • 意外と高いVPCエンドポイントのコストを下げる方法

                集約すると嬉しいこと VPCエンドポイント自体のコストを大きく削減できるのが一番のポイントですが、 他にもこんなメリットがあると思います。 NAT GatewayやTransit Gatewayへの通信量(≒コスト)が減る場合がある アカウント全体でVPCエンドポイントを作成する回数が1回で済む パブリック/プライベートを意識せずに済む(強制的にプライベートな通信経路となる) などなど コストはどれだけ減るのか 例えば50アカウントで10個のVPCエンドポイント(全て東京リージョン)を利用している場合、 月に $5,110 (¥740,950 $1=¥145)発生します。 これを1つのアカウントに集約すると、 純粋にアカウント数で割ったら月に $102.2(¥14,819 $1=¥145)に下がり、 約98%削減できることになります。 ちなみにVPCエンドポイントは1AZにつき1つ作成する

                  意外と高いVPCエンドポイントのコストを下げる方法
                • Amazon VPC同士の接続パターンまとめ (Whitepaper参照) | DevelopersIO

                  2020年最新のホワイトペーパーから「VPC同士の接続パターン図説」を、日本語訳で1ページに抜粋してまとめてみました。 どうも、ちゃだいん(@chazuke4649)です。 前回、日本語訳ページが提供されていない AWS Whitepapers を参考に、「顧客拠点から Amazon VPCへの接続パターン」というテーマで1ページにまとめてました。 今回は、同様の方法で、「Amazon VPC同士の接続パターン」というテーマで1ページにまとめてみました。 概要 参照したWhitepaper バージョン 日付: 2020年6月6日 変更内容: ホワイトペーパーの更新 説明: AWS Transit GatewayとAWS Client VPNのオプションを追加し、全体を通して図と情報を更新しました。 Document revisions - Amazon Virtual Private Cl

                    Amazon VPC同士の接続パターンまとめ (Whitepaper参照) | DevelopersIO
                  • EC2 Instance Connect エンドポイント登場!踏み台サーバー不要でパブリックIPのないEC2にSSH・RDPできるようになりました | DevelopersIO

                    EC2 Instance Connect エンドポイント登場!踏み台サーバー不要でパブリックIPのないEC2にSSH・RDPできるようになりました EC2インスタンスにシェル・RDPアクセスしたい場合、オンプレ発想で踏み台サーバーを用意する以外にも、AWS Systems Manager Session Manager(以下SSM Session Manager)というマネージド・サービスでアクセスすることもできます。 このSSM Session Managerによく似たサービスとして、EC2 Instance Connect(以下 EIC)というサービスがあり、エフェメラルな公開鍵を活用してSSH可能です。 VPCエンドポイントを活用して、どのIPアドレスからもパブリックIPのないインスタンスに対して接続できるSSM Session Managerと異なり、従来のEICは接続性が必要でし

                      EC2 Instance Connect エンドポイント登場!踏み台サーバー不要でパブリックIPのないEC2にSSH・RDPできるようになりました | DevelopersIO
                    • 【初心者向け】VPCエンドポイントとAWS PrivateLinkの違いを実際に構築して理解してみた | DevelopersIO

                      もう2度とググりたくない こんにちは!AWS事業本部のおつまみです。 皆さん「VPCエンドポイントとAWS PrivateLinkの違い」を自分の言葉で説明できますか?私は時折、記憶喪失になり違いを忘れてしまいます。 もう2度とググりたくないという思いがあり、今回は違いをまとめました。 実際にハンズオンできるよう初心者向けの内容となっているため、VPCエンドポイントやPrivateLinkの知識が全くない方のお役に立てればと思います! 結論 VPCエンドポイント VPCと他サービス間でプライベートな接続を提供するコンポーネント サービス利用側のVPC内で作成 AWS PrivateLink プライベート接続を介したサービスを提供するためのサービス 以下の2つがセットとなり、AWS PrivateLinkが提供されている。 - VPCエンドポイント(サービス利用側のVPC内で作成) - VP

                        【初心者向け】VPCエンドポイントとAWS PrivateLinkの違いを実際に構築して理解してみた | DevelopersIO
                      • VPC LambdaからVPCエンドポイント経由でDynamoDBにアクセスしてみた | DevelopersIO

                        サーバーレス開発部改め、CX事業本部の佐藤です。 概要 VPC LambdaからDynamoDBにアクセスするユースケースがあったため、実際にやってみました。 VPCにあるRDSなどにアクセスする際は、VPC Lambdaにする必要があります。VPC Lambdaにした場合はLambdaのインターネットアクセスが失われるため、VPC以外のAWSリソースにはアクセスできません(DynamoDBなど)。VPC Lambdaがインターネットにアクセスする際は、AWSの制約でLambdaをプライベートサブネットに配置し、パブリックサブネットにNAT ゲートウェイを配置する必要があります。 https://aws.amazon.com/jp/premiumsupport/knowledge-center/internet-access-lambda-function/ 以前は、VPC Lambdaか

                          VPC LambdaからVPCエンドポイント経由でDynamoDBにアクセスしてみた | DevelopersIO
                        • AWSのセキュリティグループの許可ソースにセキュリティグループを設定するパターンとは-エンタープライズIT [COLUMNS]

                          金融システムの運用保守や情報システム部門のIT支援などを経て、現在は顧客へのAWS導入・移行の提案、構築などを担当。社内向けの勉強会、技術支援などを実施し、AWSエンジニアの育成にも挑戦中。好きな食べ物はカレーと餃子。 執筆・監修者ページ/掲載記事:6件 みなさん、AWSのセキュリティグループはご存じでしょうか? こんにちは。エンジニアの中井です。 AWSのサービスを利用する上で、避けては通れないのがセキュリティグループの設定です。 このセキュリティグループですが、改めてドキュメントを読み返すと色々と発見がありました。 そこで今回は、セキュリティグループの基本的な部分をおさらいしつつ、インスタンスへの設定パターンなどについて説明していきたいと思います。 セキュリティグループのおさらい 一言でいうと セキュリティグループは「ステートフルなファイアウォール」で、インスタンスレベルで動作。 ネッ

                            AWSのセキュリティグループの許可ソースにセキュリティグループを設定するパターンとは-エンタープライズIT [COLUMNS]
                          • セッションマネージャーを使用してプライベートサブネットのLinux用EC2にアクセス(VPCエンドポイント編) | DevelopersIO

                            こんにちは!コンサル部のinomaso(@inomasosan)です。 プライベートサブネットのEC2にアクセスしたい場合は、これまでパブリックサブネットに踏み台サーバを作成してアクセスしていましたが、AWS Systems Manager Session Manager(以下、セッションマネージャー)を利用すれば、踏み台サーバの構築・運用が不要になるので検証してみました。 検証にあたり、以下のAWS公式ナレッジが分かりやすかったので、こちらをベースにした検証記事となります。 この記事で学べること セッションマネージャーとVPCエンドポイントの知識 セッションマネージャーを使用したプライベートサブネットのLinux用EC2への接続方法 Terraformでのコードの書き方 前提知識 1. AWS Systems Manager Session Managerとは セッションマネージャはAW

                              セッションマネージャーを使用してプライベートサブネットのLinux用EC2にアクセス(VPCエンドポイント編) | DevelopersIO
                            • New for App Runner – VPC Support | Amazon Web Services

                              AWS News Blog New for App Runner – VPC Support With AWS App Runner, you can quickly deploy web applications and APIs at any scale. You can start with your source code or a container image, and App Runner will fully manage all infrastructure including servers, networking, and load balancing for your application. If you want, App Runner can also configure a deployment pipeline for you. Starting toda

                                New for App Runner – VPC Support | Amazon Web Services
                              • パケットの気持ちになって辿るAmazon VPC のルーティング.pdf

                                • AWS ネットワークファイアウォール – VPC 用の新しいマネージド型ファイアウォールサービス | Amazon Web Services

                                  Amazon Web Services ブログ AWS ネットワークファイアウォール – VPC 用の新しいマネージド型ファイアウォールサービス 当社のお客様は、高い可用性とスケーラビリティのあるファイアウォールサービスを使用して、クラウドに置いた仮想ネットワークを保護することを希望されます。セキュリティは AWS の最優先事項です。当社では、セキュリティグループによる Amazon Elastic Compute Cloud (EC2) インスタンスの保護、ネットワーク ACL による Amazon Virtual Private Cloud (VPC) サブネットの保護、また、Amazon CloudFront や Application Load Balancer (ALB) で実行されているウェブアプリケーションを保護するための AWS ウェブアプリケーションファイアウォール(WA

                                    AWS ネットワークファイアウォール – VPC 用の新しいマネージド型ファイアウォールサービス | Amazon Web Services
                                  • AWS初心者-AWSネットワーク関連用語を基礎からおさらい|コラム|NURO Biz(ニューロ・ビズ)

                                    2019年12月20日掲載 こんにちは。シイノキです。朝晩、冷えるようになり、子どもたちが起こしても起こしても、布団から出てきません(気持ちは分かる)。タイムリミットがあるので、なんとか布団から出すと、走って布団に戻ります。お母さんも一緒に戻りたい。 さて、今回のコラムのテーマは「AWSのネットワーク設計」。AWSを使おうと思ったら、EC2のインスタンスだのを作る前に、まずはネットワーク設計的なことをしなければなりません。あれです、VPC。Virtual Private Cloud、AWS内の自社専用の領域です。自社専用のネットワーク領域を作ったら、当然そのなかでのIPアドレス管理や、インターネットとどう接続させるかなどの設定が必要になります。そして飛び交う用語たち。「インターネットGateway」「NAT Gateway」「サブネット」などなど……あーそれ聞いたことあるーと思いつつも、正

                                      AWS初心者-AWSネットワーク関連用語を基礎からおさらい|コラム|NURO Biz(ニューロ・ビズ)
                                    • AWS Client VPN 設定メモ - Qiita

                                      先日、試行錯誤しつつ設定する機会があったので、すでに同種の記事は多数出回っていますがメモとして残しておきます。 1. AWS Client VPN について AWS の説明ページ、 AWS Client VPN とは によると、 AWS Client VPN は、AWS リソースや、オンプレミスネットワーク内のリソースに安全にアクセスできるようにする、クライアントベースのマネージド VPN サービスです。クライアント VPN を使用すると、OpenVPN ベースの VPN クライアントを使用して、どこからでもリソースにアクセスできます。 です。 AWS リソースに安全にアクセスできる OpenVPN ベースの VPN クライアントを使用 が大事なポイントですが、 オンプレミスネットワーク内のリソースにも安全にアクセスできる というのも場合によっては重要なポイントになってきます(後述)。 ま

                                        AWS Client VPN 設定メモ - Qiita
                                      • Google Cloudを選ぶ理由(特徴を踏まえて解説) | DevelopersIO

                                        初めに 今回は私がGoogle Cloudを選ぶ理由について、いくつか特徴を踏まえながら解説していきます。 それぞれの機能の紹介をしていきますが、詳細は頭出しにとどめ、理解しやすいように簡潔に内容を整理したいと思っております。 また、あくまでも私(室井)が企業でクラウドを選定するのであれば、ここに着目してGoogle Cloudを選ぶよねという視点で記事にします。(個人の見解です) グローバルVPC Google Cloudの大規模なネットワークの概要については、過去に何度か記事にしているのでそちらをご覧ください。 【クラウドの基本機能を解説(AWS , Google Cloud)】 【Google Cloud:ネットワーク関連の特徴【前編】】 最大の特徴として『1つのVPCを定義するだけで全てのリージョンに同じネットワーク内のサブネットワークを定義できる』という事が挙げられます。(=グロ

                                          Google Cloudを選ぶ理由(特徴を踏まえて解説) | DevelopersIO
                                        • [AWS Client VPN] VPC を経由して固定のIPでインターネットへアクセスする | DevelopersIO

                                          こんにちは、菊池です。 個人的にホットなAWS Client VPNを掘り下げるシリーズです。前回のエントリで、AWS Client VPNを使って、VPCを経由してインターネットへアクセスする方法を紹介しました。 AWS Client VPN で VPC を経由してインターネットへアクセスする この検証で、Client VPNを接続すると、VPC内にパブリックIPを持ったネットワークインタフェース(ENI)が作成され、それがSource NATすることでVPC外にアクセスできることがわかりました。 ただ、この構成では、接続毎にENIが作成されるため、接続のたびにIPが動的に変わりますし、複数のクライアントがある場合にはそれぞれ異なるパブリックIPで外部にアクセスすることになります。 そこで今回は、常に固定のパブリックIPでインターネットにアクセスする方法を検証します。そうすることで、常に

                                            [AWS Client VPN] VPC を経由して固定のIPでインターネットへアクセスする | DevelopersIO
                                          • Direct VPC egress in Cloud Run sends traffic over a VPC easily | Google Cloud Blog

                                            Announcing Direct VPC egress for Cloud Run: better performance and lower costs We’re launching Direct VPC egress for Cloud Run in Preview today. This feature enables you to send traffic to a VPC network, without setting up a Serverless VPC Access connector. Direct VPC egress is easier to set up, is faster, can handle more traffic and has lower costs. This is a very exciting update to Cloud Run. Be

                                              Direct VPC egress in Cloud Run sends traffic over a VPC easily | Google Cloud Blog
                                            • AWSサブネットの切り方を考えてみた | DevelopersIO

                                              こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな ネクストモード株式会社 の吉井です。 直近のプロジェクトで「サブネットをどうやって切ればいいか」を議論したので私の意見をまとめてみました。 AWSのサブネットとは このエントリを読んでくださっている方で AWS のサブネットを知らない方はいらっしゃらないと思うので簡単に振り返ります。 サブネットは VPC 内に作成します。 Availability Zone ごとに作成します。Availability Zone をまたいだサブネットを作ることはできません。 IPv4 VPCとサブネットのサイズ VPC は以下の IP アドレスレンジから /16 ~ /28 のブロックサイズで作成します。 10.0.0.0 - 10.255.255.255 172.16.0.0 - 17

                                                AWSサブネットの切り方を考えてみた | DevelopersIO
                                              • 新機能 – VPC Reachability Analyzer | Amazon Web Services

                                                Amazon Web Services ブログ 新機能 – VPC Reachability Analyzer Amazon Virtual Private Cloud (VPC) を使用すると、お客様は、論理的に分離された専用の仮想ネットワークを、AWS クラウド上で起動できます。クラウド上でお客様のフットプリントが拡大し、デプロイされるネットワークアーキテクチャの複雑さも増していく中、誤った設定が原因で発生するネットワーク接続の問題は、その解決に時間がかかるようになっています。今回、当社では、ネットワーク診断ツールである VPC Reachability Analyzer を発表できる運びとなりました。このツールでは、VPC 内の 2 つのエンドポイント間、または複数の VPC  間で、通信の到達性に関する問題を解決できます。 ネットワークが目的どおりに設定されているかを確認 Reac

                                                  新機能 – VPC Reachability Analyzer | Amazon Web Services
                                                • 追加のメタデータを使用した VPC フローログから学ぶ | Amazon Web Services

                                                  Amazon Web Services ブログ 追加のメタデータを使用した VPC フローログから学ぶ Amazon Virtual Private Cloud のフローログでは、VPC のネットワークインターフェイスを出入りする IP トラフィックに関する情報を取得することができます。フローログのデータは、Amazon CloudWatch Logs またはAmazon Simple Storage Service (S3) に発行できます。 2015 年にVPC フローログを開始したため、VPC 全体の接続性の問題、侵入の検出、以上の検出、またはコンプライアンスの目的でのアーカイブをトラブルシューティングするなどのさまざまなユースケースにそれを使用してきました。今日まで、VPC フローログは、ソース IP、ソースポート、宛先 IP、宛先ポート、アクション (accept、reject)

                                                    追加のメタデータを使用した VPC フローログから学ぶ | Amazon Web Services
                                                  • re:Growth ONLINE インフラ特別号で AWS Nitro について思いを馳せてみました #cmregrowth | DevelopersIO

                                                    コンバンハ、千葉(幸)です。 先日行われた re:Growth 2020 Online インフラ特別号〜AWS re:Invent 振り返り勉強会〜 において、「改めて Nitro に思いを馳せる」というテーマで発表を行いました。 資料の共有と、概要のご紹介をします。 資料 きっかけは Mac インスタンス 私が今回のテーマを AWS Nitro システムに設定したきっかけは、2020/12/1 のキーノートで行われた Mac インスタンスの発表です。 以下の記事を参考にすると、Mac インスタンスは Mac mini と Nitroコントローラの組み合わせによって実現されたと説明されています。 AWS、Macインスタンスの仕組みを説明。市販のMac miniをそのままラックに組み込みThunderbolt経由でストレージやネットワークへ接続。AWS re:Invent 2020 - Pu

                                                      re:Growth ONLINE インフラ特別号で AWS Nitro について思いを馳せてみました #cmregrowth | DevelopersIO
                                                    • CIDRとは | DevelopersIO

                                                      新卒研修の課題でVPCを扱いました。その中でも難しかったCIDR(サイダー)についてまとめてみようと思います。 IPアドレスの構成 CIDRについて正しく理解するには、IPアドレスの構成が重要です。IPアドレスはネットワーク部とホスト部からなります。この構成はグローバルIPもローカルIPも同じです。 ネットワーク部 例えば複数のVPCがある場合、各VPCに番号を振り、どのVPCかを識別しなければなりません。ネットワーク部はどのネットワーク(今回はVPC)かを識別するための部分です。 ホスト部 一つのネットワーク内(今回はVPC内)にも複数の端末が存在します。ホスト部は各端末を識別するための部分です。 IPアドレスは二進数で表すと32桁の数字になります。 このIPアドレスを表す32桁の数字に含まれる、ネットワーク部・ホスト部のそれぞれの桁数は「サブネットマスク」を見ると分かります。サブネット

                                                        CIDRとは | DevelopersIO
                                                      • Serverless FrameworkでAurora Postgres + VPC Lambda + RDS Proxyをデプロイする | DevelopersIO

                                                        Serverless FrameworkでAurora Postgres + VPC Lambda + RDS Proxyをデプロイする Serverless Frameworkを用いて、RDS Aurora Postgres、VPC Lambda、RDS Proxyをまとめてデプロイする方法をご紹介します。 こんにちは、クラスメソッドの岡です。 7月にRDS ProxyがGAとなったことで、サーバーレスでのRDS実用化待ったなし!!ということで今回はServerless FrameworkでRDS Aurora Postgres、VPC Lambda、RDS Proxyをまとめてデプロイしてみたので、テンプレートの中身を紹介していこうと思います。 動作確認環境 Python3.8.5 Serverless Framework Framework Core: 2.1.1 Plugin: 4

                                                          Serverless FrameworkでAurora Postgres + VPC Lambda + RDS Proxyをデプロイする | DevelopersIO
                                                        • バリュープロポジションキャンバスの重要性と作り方を徹底解説します | ProFutureマーケティングソリューション|MarkeTRUNK

                                                          カテゴリーで探す DSP SEO WEBマーケティング イベント(コラム) インタビュー マーケティング メールマーケティング 特集記事 バリュープロポジションキャンバスとは、自社の製品やサービスと顧客のニーズとのあいだのずれを解消するためのフレームワークです。 バリュープロポジションの検討は、企業が競合との差別化を図らなければならなくなっている近年、重要性を増しています。 この記事では、バリュープロポジションキャンバスの重要性と作り方を徹底的に解説します。 バリュープロポジションキャンバスとは? バリュープロポジションキャンバス(Value Proposition Canvas)とは、自社の製品やサービスと顧客のニーズとのずれを解消するためのフレームワークです。 アレックス・オスターワルダーにより2015年に発表された著作、『バリュー・プロポジション・デザイン』で紹介され、注目を集めてい

                                                          • [新機能] PrivateLinkの公開サービスにプライベートDNS名が指定可能になりました | DevelopersIO

                                                            こんにちは、菊池です。 本日の新機能紹介です。PrivateLinkで公開したサービスにプライベートDNS名が設定可能になりました。 AWS PrivateLink now supports Private DNS names for internal and 3rd party services PrivateLinkのプライベートDNS名の設定 簡単に言うと、エンドポイントサービスを公開する側で設定したDNS名を使って、エンドポイントにアクセスが可能になります。 設定可能なDNS名は有効なパブリックドメインのものに限られ、DNSを使ったドメイン名の検証が必要になります。また、 1つのエンドポイントサービスに指定できるプライベートDNS名は1つだけ ワイルドカードの利用も可能 エンドポイントサービス毎に検証が必要 となっています。ドメインの検証には、プライベートDNSの有効化時に指定され

                                                              [新機能] PrivateLinkの公開サービスにプライベートDNS名が指定可能になりました | DevelopersIO
                                                            • 「知らなくても困らないけど、知ると楽しいVPCの裏側の世界」というテーマでビデオセッションでお話ししました #devio2020 | DevelopersIO

                                                              コンバンハ、千葉(幸)です。 本日から弊社では Developers.IO 2020 CONNECT というイベントを開催しています!全てオンラインで、ライブセッションとビデオセッションを合わせて7日間で100セッションの公開を予定しています。 初日のビデオセッションの一環として、「知らなくても困らないけど、知ると楽しいVPCの裏側の世界」というテーマでお話をしました。そのご紹介と補足をしたいと思います。 目次 目次 このテーマを選んだ経緯 ビデオセッションの動画 ビデオセッションで使用したスライド 一次情報として参照した情報 マッピングサービス、Blackfoot AWS re:Invent 2015 | (NET403) Another Day, Another Billion Packets AWS Hyperplane AWS re:Invent 2017: Another Day

                                                                「知らなくても困らないけど、知ると楽しいVPCの裏側の世界」というテーマでビデオセッションでお話ししました #devio2020 | DevelopersIO
                                                              • アウトバウンドネットワークを VPC 内のリソースに接続する - AWS Lambda

                                                                AWS アカウントで Virtual Private Cloud (VPC) のプライベートサブネットに接続するように Lambda 関数を設定できます。Amazon Virtual Private Cloud (Amazon VPC) を使用して、データベース、キャッシュインスタンス、内部サービスなどのリソースのプライベートネットワークを作成します。関数の実行中にプライベートリソースにアクセスするには、関数を VPC に接続します。このセクションでは、Lambda VPC 接続の概要について説明します。Lambda での VPC ネットワーキングの詳細については、「VPC によるプライベートネットワーク」を参照してください。 関数を VPC に接続すると、Lambda は、関数の VPC 設定のサブネットごとに Hyperplane ENI (Elastic Network Interf

                                                                • AWSでNATインスタンスを構築してみよう! - Qiita

                                                                  はじめに AWSではVPCとサブネットを上手く使い分けることでネットワーク公開領域と非公開領域を分けることができる。ネットワーク公開領域をパブリックサブネット、非公開領域をプライベートサブネットとそれぞれ呼び、プライベートサブネットにサーバーを立てることでセキュアなサーバーを構築することが可能。 この性質とNATインスタンスを利用することで、 プライベートサブネットに配置されたサーバーに対して以下のネットワーク要件が可能となる。 ロードバランサー経由でのみアクセス可能 外部からサーバーに直接アクセス不可能(HTTP, HTTPS, SSHなど全て) サーバーからの外部サイトはアクセス可能 NATインスタンスとは? 簡単に言うとプライベートサブネットに配置されたサーバーから外部サイトへアクセスするときに踏み台となるサーバーのこと。 例 データベースに接続してJSONを返す内部APIサーバーを

                                                                    AWSでNATインスタンスを構築してみよう! - Qiita
                                                                  • PCI DSS のセグメンテーションテストに VPC Reachability Analyzer を使う - カンムテックブログ

                                                                    カンムでバンドルカードのバックエンドやインフラを担当している summerwind です。 バンドルカードはスマホ上で Visa のプリペイドカードを発行して決済に使える機能を提供しているため、クレジットカードのデータを安全に取扱うことを目的として策定された、クレジットカード業界のセキュリティ基準である PCI DSS に準拠しています。 PCI DSS にはセキュリティ基準として様々な要件が定義されており、中には次のようなものがあります。 11.3.4.1 Additional requirement for service providers only: If segmentation is used, confirm PCI DSS scope by performing penetration testing on segmentation controls at least ev

                                                                      PCI DSS のセグメンテーションテストに VPC Reachability Analyzer を使う - カンムテックブログ
                                                                    • AWS Direct Connect の AWS Transit Gatewayサポートが東京リージョンに対応しました | Amazon Web Services

                                                                      Amazon Web Services ブログ AWS Direct Connect の AWS Transit Gatewayサポートが東京リージョンに対応しました みなさん、こんにちは。アマゾン ウェブ サービス、プロダクトマーケティング エバンジェリストの亀田です。 AWS Direct Connect の AWS Transit Gatewayサポートが東京リージョンに対応しましたのでご紹介いたします。 オンプレミスから AWS への専用ネットワーク接続の構築をシンプルにするクラウドサービスソリューションです。AWS Direct Connect を使用すると、AWS とデータセンター、オフィス、またはコロケーション環境との間にプライベート接続を確立することができます。これにより、多くの場合、ネットワークのコストを削減し、帯域幅のスループットを向上させ、インターネットベースの接続よ

                                                                        AWS Direct Connect の AWS Transit Gatewayサポートが東京リージョンに対応しました | Amazon Web Services
                                                                      • cdk-nagを使用したAWS CDKのセキュリティチェック ~基本編~ - NRIネットコムBlog

                                                                        こんにちは、上野です。 Infrastructure as Code (IaC) 、みなさん楽しんでおりますでしょうか。前から気になっていたcdk-nagを試してみたので、その紹介となります。 cdk-nagとは AWS Cloud Development Kit (AWS CDK) で作成する各Constructが、与えられたセキュリティ・コンプライアンスルール群に準拠しているかどうか検証してくれるツールです。CloudFormationテンプレートのセキュリティチェックツールである、cfn-nagに影響を受け作成されています。現時点では以下のルール群が提供されています。 AWS Solutions HIPAA Security NIST 800-53 rev 4 NIST 800-53 rev 5 PCI DSS 3.2.1 GitHubリポジトリで公開されており、AWS公式ブログでも

                                                                          cdk-nagを使用したAWS CDKのセキュリティチェック ~基本編~ - NRIネットコムBlog
                                                                        • [小ネタ]プライベートサブネットのEC2でSystems Manager実行に必要なVPCエンドポイントポリシー | DevelopersIO

                                                                          はじめに こんにちは、AWS事業本部のニシヤマです。はいマスキュラー。 先日、プライベートサブネットに起動したEC2インスタンスでAWS Systems ManagerのRun Commandでドキュメントを実行しようとしたところ、ちょっとつまづいてしまったので解決方法をご紹介します。 困ったこと CloudWatchで監視するWindowsイベントログ プライベートサブネットに立ち上げたNAT Gateway経由でインターネットに接続出来るEC2に上のブログを参照し、Systems ManagerのRun Commandからドキュメント「AWS-UpdateSSMAgent」を実行したところ以下の403 Forbiddenエラーで実行が失敗しました。 Run Command自体は実行出来るのでSystems Manager周りでは問題ないと思っていたのですが、AWSのドキュメントをみてみ

                                                                            [小ネタ]プライベートサブネットのEC2でSystems Manager実行に必要なVPCエンドポイントポリシー | DevelopersIO
                                                                          • Amazon VPC のルーティング強化により、VPC 内のサブネット間のトラフィックが調査可能に | Amazon Web Services

                                                                            Amazon Web Services ブログ Amazon VPC のルーティング強化により、VPC 内のサブネット間のトラフィックが調査可能に 2019 年 12 月以降、Amazon Virtual Private Cloud (VPC)では、すべての入力トラフィック(北-南トラフィック)の特定のネットワークインターフェイスへのルーティングが許可されるようになりました。この機能を使用できる理由は多数あります。たとえば、侵入検出システム(IDS)アプライアンスを使用して着信トラフィックを検査したり、入力トラフィックをファイアウォールにルーティングするために使用します。 この機能を開始して以来、多くのお客様から、VPC 内のあるサブネットから別のサブネットへ流れるトラフィックを分析する同様の機能(East-Westトラフィック)を提供するように依頼がありました。ルーティングテーブル内のル

                                                                              Amazon VPC のルーティング強化により、VPC 内のサブネット間のトラフィックが調査可能に | Amazon Web Services
                                                                            • Network Load Balancer (NLB) のソースIPアドレスに思いを馳せてみた | DevelopersIO

                                                                              エンドのターゲットのセキュリティグループルールでは上述のIPアドレスからのアクセスを許可すれば良い クライアントIPアドレスの保持を無効にした場合は、ターゲットのセキュリティグループでNLBのIPアドレスのみに通信を制御したとしても、効果は薄い PrivateLinkを使用することで異なるVPCからNLBへの送信元は制御できる どうしても同じVPC内の通信を制御したい場合はNetwork ACLを使用する 個人的には運用が辛くなる予感がするのでおすすめしない 実はAWS公式ドキュメントでNLBを使用する際のセキュリティグループやNetwork ACLの推奨ルールが公開されている ターゲットグループへのターゲットの登録 - Elastic Load Balancing AWS公式ドキュメントを眺めてみる まず、AWS公式ドキュメントをニヤニヤしながら眺めてみます。 ターゲットグループではクラ

                                                                                Network Load Balancer (NLB) のソースIPアドレスに思いを馳せてみた | DevelopersIO
                                                                              • Client VPN のセキュリティグループをいかに設定すべきか | DevelopersIO

                                                                                Client VPN エンドポイントにはセキュリティグループを関連付けられます。 このセキュリティグループはどのように設定するべきでしょうか?最初に私の考える結論を述べます。 結論 設定ミスによる予期せぬ通信を防ぐため、Client VPN エンドポイント専用のセキュリティグループを作成して適用しましょう。 (VPC に初期設定状態で存在する default セキュリティグループを使用しないようにしましょう。) 当該セキュリティグループにインバウンドルールは不要です。削除しましょう。 また、アウトバウンドルールはすべてのトラフィックを許可する設定にしておくのがオススメです。 セキュリティグループの役割について(おさらい) セキュリティグループは AWS の各種リソースに適用できる仮想ファイアウォールです。 インバウンドルールおよびアウトバウンドルールにプロトコル・送信元(送信先)などを設定

                                                                                  Client VPN のセキュリティグループをいかに設定すべきか | DevelopersIO
                                                                                • VPC Reachability Analyzer で EC2 が NAT Gateway 経由でインターネットに出られるか調べてみた | DevelopersIO

                                                                                  ちゃだいん(@chazuke4649)です。 先日の re:Invent 2020で VPC Reachability Analyzer が発表されました。 一言で言うと、VPC内のリソース間の接続性をテスト出来るVPCの新機能ですが、現時点で以下のような送信元(送信先)タイプとしては以下が選べます。 Transit Gateways VPN Gateways Instances Network Interfaces Internet Gateways VPC Endpoints VPC Connections 「あ、Internet Gatewayがある。ならVPC間の通信以外に、インターネットへのアウトバウンド通信もテストできそうだ」 というワケで、ありがちな「プライベートサブネットのEC2がNAT経由でインターネットに出られない問題」をこのツールを使って調査してみました。 VPC R

                                                                                    VPC Reachability Analyzer で EC2 が NAT Gateway 経由でインターネットに出られるか調べてみた | DevelopersIO

                                                                                  新着記事