Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
2024AWSで個人的にアツかったアップデート
Search
nagisa_53
January 19, 2025
Technology
2
380
2024AWSで個人的にアツかったアップデート
nagisa_53
January 19, 2025
Tweet
Share
More Decks by nagisa_53
See All by nagisa_53
“社内”だけで完結していた私が、AWS Community Builder になるまで
nagisa53
2
500
JAWS-UG への関わりの変遷と得たもの
nagisa53
3
110
AWSを利用する上で知っておきたい名前解決の話
nagisa53
6
1k
オンプレからの転向組が語るクラウドの魅力
nagisa53
2
120
トレノケ雲の会 mod.13 re:Invent 2024における自身の取り組み姿勢を振り返る
nagisa53
0
120
NW-JAWS #14 re:Invent 2024(予選落ち含)で 発表された推しアップデートについて
nagisa53
0
470
AWS試験全冠したら新しい道が開けた話
nagisa53
4
1.6k
第33回 JAWS-UG札幌 クラウド女子会コラボ 勉強会
nagisa53
3
530
Other Decks in Technology
See All in Technology
SREのためのeBPF活用ステップアップガイド
egmc
2
900
Lakebaseを使ったAIエージェントを実装してみる
kameitomohiro
0
180
United Airlines Customer Service– Call 1-833-341-3142 Now!
airhelp
0
180
american airlines®️ USA Contact Numbers: Complete 2025 Support Guide
supportflight
1
120
敢えて生成AIを使わないマネジメント業務
kzkmaeda
2
510
SRE不在の開発チームが障害対応と 向き合った100日間 / 100 days dealing with issues without SREs
shin1988
2
1.5k
QuickSight SPICE の効果的な運用戦略~S3 + Athena 構成での実践ノウハウ~/quicksight-spice-s3-athena-best-practices
emiki
0
260
ABEMAの本番環境負荷試験への挑戦
mk2taiga
5
810
Amplify Gen2から知るAWS CDK Toolkit Libraryの使い方/How to use the AWS CDK Toolkit Library as known from Amplify Gen2
fossamagna
1
240
shake-upを科学する
rsakata
7
930
[SRE NEXT] ARR150億円_エンジニア140名_27チーム_17プロダクトから始めるSLO.pdf
satos
5
2.1k
Lufthansa ®️ USA Contact Numbers: Complete 2025 Support Guide
lufthanahelpsupport
0
240
Featured
See All Featured
For a Future-Friendly Web
brad_frost
179
9.8k
Raft: Consensus for Rubyists
vanstee
140
7k
4 Signs Your Business is Dying
shpigford
184
22k
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
31
2.4k
Making Projects Easy
brettharned
116
6.3k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
130
19k
What’s in a name? Adding method to the madness
productmarketing
PRO
23
3.5k
The Power of CSS Pseudo Elements
geoffreycrofte
77
5.9k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
30
2.1k
Java REST API Framework Comparison - PWX 2021
mraible
31
8.7k
Building an army of robots
kneath
306
45k
Unsuck your backbone
ammeep
671
58k
Transcript
Toranomon Tech Hub 2024 AWSで個人的にアツかったアップデート 2025/1/20 五味 なぎさ
自己紹介 所属:某SIer@虎ノ門ビジネスタワー勤務 職種:インフラ部門クラウドアーキテクト 最近はパブリッククラウド案件推進部署のマネージャー業が中心 趣味:キックボクシング・離島でダイビング 好きなパブリッククラウド:AWS(特にNW系サービス)
その他:JAWS-UGクラウド女子会運営、2024 Japan AWS Top Engineer、 2022/2023/2024 Japan AWS All Certifications Engineers、 (2025も目指すために今年度中にあと2資格...) OCIも勉強中 X(旧Twitter):@nagisa_53
個人的にアツかったアップデート of the yearは...
CloudFrontからVPCのプライベートサブネットにある ALB、NLB、EC2 へ直接接続できるようになりました Amazon CloudFront が VPC Originに対応 AWS
Cloud Virtual private cloud (VPC) Private subnet Amazon CloudFront Application Load Balancer Instances Origin
これまでCloudFrontのOriginとしてVPC上のリソースを利用する場合、 パブリックサブネットにパブリックIPアドレスを持つリソース (ALB/NLB/EC2等)が必要だった デメリット①:セキュリティ面 OriginとなるVPC内のリソースをインターネットにさらす必要があった OriginのSecurity GroupでManaged
Prefix List(CloudFrontで利用されるIPアドレ ス群のセット)に送信元を絞ることは可能だが、自アカウント以外の CloudFrontからも接続可能 HTTP Headerによる接続制限の方法も取れるがHeader流出等の懸念 なぜアツい?
これまでCloudFrontのOriginとしてVPC上のリソースを利用する場合、 パブリックサブネットにパブリックIPアドレスを持つリソース (ALB/NLB/EC2等)が必要だった デメリット②:コスト面 パブリックIPアドレスの利用が必須 2024/2/1~ AWSにおいてパブリックIPv4アドレスが有償化されているため、
CloudFrontのOriginとして利用するVPC上のリソースの内、少なくともインター ネットに接するリソースについてはパブリックIPv4アドレスのコストが発生 なぜアツい?
今回のアップデートにより、VPC内のOriginをインターネットに直接さ らす必要がなくなり、また、外部公開向けにVPC内リソースへのパブ リックIPアドレス付与が必須ではなくなった なぜアツい?
前提として事前に以下のリソースを準備します VPC プライベートサブネット オリジンとなるInternal ALB(今回はALBから固定レスポンスを返す形で検証)
Internet Gateway ユーザ側でIGW向けのルート設定は不要だが、AWS内部の通信で利用されている模様 最初作成し忘れており怒られました... 実際に触ってみた
大まかな流れ ① Cloud FrontでVPC Originを作成 作成が完了するとVPCの指定したオリジンと同じサブネットにVPC Origin用のENIが作成さ れる(専用のSecurity
Groupも併せて作成される) ② オリジンとなるInternal ALBのSecurity Groupに①で作られたSGからInbound通 信を許可するルールを適用 OriginのSGではVPC OriginのENIに付与されるSGからのInbound通信だけ許可すれば疎通可能。 以下Developer Guideより。 ③ ①で作成したVPC Originを利用するCloud Frontディストリビューションを作成 実際に触ってみた
無事に疎通 実際に触ってみた
パブリックサブネット作成の必要性が下がった Outbound通信も考慮すると必ずしも無くせるとは限らないが、少なくとも Inbound通信における必要性は本アップデートで下がった 今後のAWS NWアーキテクチャのベストプラクティスに影響!? 本アップデートによる影響
異なるVPCでのSecurity Groupの共有(2024/10/31) これまではVPCごとにSecurity Groupを作る必要があったが共有可能に Amazon VPCブロックパブリックアクセス(2024/11/20)
VPCのパブリックアクセスを統一的にブロック VPCリソースに対するPrivateLink接続への拡張(2024/12/2) NLB/GLBを作成せずにPrivateLink経由でVPCリソースに接続可能に など これまではできなかった構成の組み方や制御が可能になっているため、 AWSでNW構成を検討する際には今一度最新の情報を確認しましょう! 2024年は影響の大きいAWS NW領域のアップデートが多数
14:00~AWS目黒オフィスでのオフライン開催です エスコート枠(女性参加者1名につき男性も参加できる制度)であれば男性も参加可能です! 申込は1/21(火)中までOKです! 1/25(土)にJAWS-UGクラウド女子会でイベントやります connpass URL