こんにちは、菊池です。 本日の新機能紹介です。PrivateLinkで公開したサービスにプライベートDNS名が設定可能になりました。 AWS PrivateLink now supports Private DNS names for internal and 3rd party services PrivateLinkのプライベートDNS名の設定 簡単に言うと、エンドポイントサービスを公開する側で設定したDNS名を使って、エンドポイントにアクセスが可能になります。 設定可能なDNS名は有効なパブリックドメインのものに限られ、DNSを使ったドメイン名の検証が必要になります。また、 1つのエンドポイントサービスに指定できるプライベートDNS名は1つだけ ワイルドカードの利用も可能 エンドポイントサービス毎に検証が必要 となっています。ドメインの検証には、プライベートDNSの有効化時に指定され
ども、ソリューションアーキテクトのtakipone(大瀧)です。 SORACOM Canalはいくつかあるソラコムの閉域サービスのうち、Amazon VPCとVPCピアリング接続することでSORACOM Air forセルラーの3G/LTE網からAWS(Amazon Web Services)へのプライベートアクセスを提供するサービスです。 SORACOM Canalの接続先としては、Amazon VPC内にPrivate IPアドレスを持つ仮想マシンのAmazon EC2インスタンスやロードバランサであるAWS ELB辺りをイメージするわけですが、それ以外にももちろん接続することができます。そこで本記事では、AWS PrivateLinkによってSORACOM Air forセルラーからAWSマネージドサービスに閉域アクセスする構成をご紹介します。 AWS PrivateLinkとは A
はじめに AWS PrivateLink とは AWS のネットワーク内で、VPC、AWS のサービス、オンプレミスアプリケーション間のセキュアなプライベート接続を提供するサービスです。 特に専用線などを引かなくても、AWS PrivateLink を設定するだけでお互いの AWS アカウントを通じてインターネットに出ないプライベートな通信を可能にします。 PrivateLink のリソース エンドポイントサービス プライベートなサービス提供側。 エンドポイントサービスを作成することでインターネットを経由せず AWS 内通信で他アカウントにサービスを提供することができる。 なんとエンドポイントサービス自体は完全無料。 エンドポイント 他サービスにプライベートな通信を行う側。 エンドポイントを作成することでインターネットを経由せず AWS 内通信で他アカウントのエンドポイントサービスに通信す
MMMサーバサイドエンジニアの柳沼です。好きなAZはap-northeast-1aです。 2017年11月8日に、AWS VPCの新機能 AWS PrivateLink が発表されました。 まあまあ地味な機能なのであんまり盛り上がってはいませんが、使い方を紹介します。 なにができるのか? 要するに、 インターネットに出ずにEC2からKinesisに繋ぐ EC2やELBのAPIをインターネットに出ずに叩く などのことが実現できるようになります。 EC2からAWS CLIを使用してAWSのAPIを叩く際、APIのリクエストのトラフィックはインターネットを通ります。そのため、インターネットゲートウェイがないとインターネットに出られず、APIが叩けない事になります。 しかし、PrivateLinkを使えば、インターネットに出ずにEC2のAPIを叩くことができるようになります。 今まではS3・Dyn
コンニチハ、千葉です。 まず、PrivateLinkについてはこちらから。 今までは、AWS公式としてEC2やKinesis StreamなどのエンドポイントへPrivateLinkを介しVPCからインターネットを介さずに接続することができていました。 今回このPrivateLinkのエンドポイントを自分で作れるようになりました。つまり、PrivateLinkのエンドポイントを作って公開することで、独自アプリケーションを特定のVPCへ公開することができます。このアーキテクチャは例えばVPCを数百作成し、マイクロサービスを提供するということが実現できるようになります。 アーキテクチャ 現在PrivateLinkで指定できるエンドポイントはNLB(Network Loadbalancer)になります。公開するアプリケーションはNLBを介して、PrivateLinkのエンドポイントとして提供され
こんにちは! re:Invent2017期間限定で投稿させていただいてる 久住(くすみ)です。 今回はアップデートが発表されたAWS PrivateLinkの新機能である 異なるAWSアカウント間の重複したVPCレンジ同士の通信 を試してみたいと思います。 AWS PrivateLinkのアップデート ボリュームが多くなってしまったので、下記の2回に分けてお届けしたいと思います。 【その1】準備:Network Load Balancer(NLB)作成(この記事) 【その2】本題:PrivateLink作成 全体構成 今回はWeb/APを提供するサービサーアカウントへ、それを利用するユーザアカウントから通信をすることを想定し、下記の構成を作ります。 サービサーアカウントとユーザアカウントでVPCレンジが被ってしまった!VPCピアリングが出来ないじゃないか! そんな想定です。あるあるですね(
VPCエンドポイントの方式 ゲートウェイVPCエンドポイント(既存方式) VPCエンドポイントは、今までS3とDynamoDBが対応していました。仕組みは下図のようにVPCのルートテーブルを書き換えてインターネットゲートウェイでなくVPCエンドポイントのゲートウェイ経由でAWSのAPIエンドポイントへアクセスしていました。今回この方式はゲートウェイVPCエンドポイントと呼ばれるようになりました。ゲートウェイVPCエンドポイントではAWSのAPIへはパブリックIPへ向いており、アクセス制御はゲートウェイのアクセスポリシーで行います。 インターフェイスVPCエンドポイント(新方式) 今回追加されたものは、下図のようにサービスのエンドポイントとENIをPrivateLinkと呼ばれるものでリンクされます。DNSを使ってENIのプライベートIPに<サービス名>.<リージョン>
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く