Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
VPC Lattice vs VPC Endpoint ~異なる VPC のプライベートリソー...
Search
Kubo
September 28, 2025
1
140
VPC Lattice vs VPC Endpoint ~異なる VPC のプライベートリソースにアクセスには?~
Kubo
September 28, 2025
Tweet
Share
More Decks by Kubo
See All by Kubo
(続) VPC Lattice vs VPC Endpoint ~Latticeサービスネットワークを使い倒すための序章~
kubomasataka
1
85
フロントエンド克服へ~ 生成AIによる伴走で活躍の幅を広げる ~ 2
kubomasataka
0
82
フロントエンド克服へ~ 生成AIによる伴走で活躍の幅を広げる ~
kubomasataka
0
63
実践:AWS Security Hub & Amazon GuardDuty ~私有マルチアカウント環境の統制を最適化する~
kubomasataka
1
110
実践: マルチアカウント環境構築
kubomasataka
2
210
3月のAWSアップデートを5分間でざっくりと!
kubomasataka
0
390
Featured
See All Featured
Dealing with People You Can't Stand - Big Design 2015
cassininazir
367
27k
How to Create Impact in a Changing Tech Landscape [PerfNow 2023]
tammyeverts
55
3k
Unsuck your backbone
ammeep
671
58k
The Power of CSS Pseudo Elements
geoffreycrofte
79
6k
GitHub's CSS Performance
jonrohan
1032
470k
Principles of Awesome APIs and How to Build Them.
keavy
127
17k
Statistics for Hackers
jakevdp
799
220k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
21
1.2k
How to Ace a Technical Interview
jacobian
280
24k
Designing Experiences People Love
moore
142
24k
Rebuilding a faster, lazier Slack
samanthasiow
84
9.2k
Why You Should Never Use an ORM
jnunemaker
PRO
59
9.6k
Transcript
VPC Lattice vs VPC Endpoint ~異なる VPC のプライベートリソースにアクセスには?~
きっかけ&話すこと VPC ピアリング? Transit Gateway? VPC Lattice? 何が必要? どんなアーキ? そもそも実現性は?
VPC コンソールを捜索 • VPC エンドポイント ◦ Resource 型 VPC エンドポイント・・・①
◦ Service Network 型 VPC エンドポイント・・・② • Lattice ◦ サービスネットワーク ◦ Lattice サービス・・・③ ◦ リソース設定 ◦ リソースゲートウェイ ◦ ターゲットグループ???
検証内容&方法 ①,②,③を構築 何が必要? どんなアーキ? そもそも実現性は?
① Resource 型 VPC エンドポイント 1. RGW 2. リソース設定 3.
VPC エンドポイント
リソース設定の作成
注意点:エンドポイントポリシー非対応
アクセス制御:SG type : PostgreSQL protocol : TCP port : 5432
source : CloudShell SG (インバウンドルール:なし) type : PostgreSQL protocol : TCP port : 5432 source : RGW SG
疎通確認
② Service Network 型 VPC エンドポイント 1. RGW 2. リソース設定
3. Lattice サービスネットワーク(SGが設定必須でした) 4. VPC エンドポイント
Lattice サービスネットワークの作成
注意点:エンドポイントポリシー非対応
アクセス制御:SG, LatticeサービスネットワークIAM認証 type : PostgreSQL protocol : TCP port :
5432 source : CloudShell SG type : PostgreSQL protocol : TCP port : 5432 source : RGW SG (インバウンドルール:なし)
疎通確認
③ Lattice サービス 1. ターゲットグループ 2. Lattice サービス 3. Lattice
サービスネットワーク
ターゲットグループの作成 Amazon Aurora は VPC 内に DB クラスターを作成する際に、 DB サブネットグループの
IP アドレスを使用して DB クラスターにネットワークインターフェースを割り当てます。ただし、 DB クラスターへの接続にはドメインネームシステ ム (DNS) 名を使用することを強くお勧めします。これは、フェイルオーバー時に基盤となる IP アドレスが変更される ためです。
Lattice サービスの作成
Lattice サービスネットワークの作成
アクセス制御: SG, LatticeサービスネットワークIAM認証 (インバウンドルール:なし)
疎通確認 サービスネットワークのドメイン名でアクセスする
制約 • Resource 型 VPC エンドポイントと RGW は少なくとも1つの AZ が重複している必
要がある • RGW を作成するにはサブネットで /28 ブロックが必要 • ターゲットグループは複数リスナーへの関連付けが不可 • 1 VPC に関連付けられる Lattice サービスネットワークは1つだけ
まとめ • VPC エンドポイントと VPC Lattice を用いて異なるVPCのプライベートリソースに アクセスする方法を学習した • IAM,
SG でアクセス制御可能なリソースを洗い出し,今回は後者のみの構築となっ たがセキュアな環境を構築できた • VPC ピアリング異なり, CIDR 重複を気にしなくてOK • Resource 型 / Service Network 型 VPCエンドポイント, VPC Latticeを適切に使 い分けられるかが課題
さいごに • Zenn https://zenn.dev/kubo_gene • X https://x.com/kubo_gene
finish