Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
2024AWSで個人的にアツかったアップデート
Search
nagisa_53
January 19, 2025
Technology
2
450
2024AWSで個人的にアツかったアップデート
nagisa_53
January 19, 2025
Tweet
Share
More Decks by nagisa_53
See All by nagisa_53
AWSを利用する上で知っておきたい名前解決のはなし(10分版)
nagisa53
10
3.1k
Kiroでインフラ要件定義~テスト を実施してみた
nagisa53
3
520
私とAWSとの関わりの歩み~意志あるところに道は開けるかも?~
nagisa53
1
370
“社内”だけで完結していた私が、AWS Community Builder になるまで
nagisa53
2
570
JAWS-UG への関わりの変遷と得たもの
nagisa53
3
120
AWSを利用する上で知っておきたい名前解決の話
nagisa53
6
1.1k
オンプレからの転向組が語るクラウドの魅力
nagisa53
2
140
トレノケ雲の会 mod.13 re:Invent 2024における自身の取り組み姿勢を振り返る
nagisa53
0
120
NW-JAWS #14 re:Invent 2024(予選落ち含)で 発表された推しアップデートについて
nagisa53
0
490
Other Decks in Technology
See All in Technology
Android Audio: Beyond Winning On It
atsushieno
0
110
自作JSエンジンに推しプロポーザルを実装したい!
sajikix
1
170
Django's GeneratedField by example - DjangoCon US 2025
pauloxnet
0
150
Autonomous Database - Dedicated 技術詳細 / adb-d_technical_detail_jp
oracle4engineer
PRO
4
10k
大「個人開発サービス」時代に僕たちはどう生きるか
sotarok
20
9.9k
JTCにおける内製×スクラム開発への挑戦〜内製化率95%達成の舞台裏/JTC's challenge of in-house development with Scrum
aeonpeople
0
220
Function Body Macros で、SwiftUI の View に Accessibility Identifier を自動付与する/Function Body Macros: Autogenerate accessibility identifiers for SwiftUI Views
miichan
2
180
LLMを搭載したプロダクトの品質保証の模索と学び
qa
0
1k
「どこから読む?」コードとカルチャーに最速で馴染むための実践ガイド
zozotech
PRO
0
330
サンドボックス技術でAI利活用を促進する
koh_naga
0
200
現場で効くClaude Code ─ 最新動向と企業導入
takaakikakei
1
240
Rustから学ぶ 非同期処理の仕組み
skanehira
1
130
Featured
See All Featured
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
285
13k
Stop Working from a Prison Cell
hatefulcrawdad
271
21k
KATA
mclloyd
32
14k
What’s in a name? Adding method to the madness
productmarketing
PRO
23
3.7k
StorybookのUI Testing Handbookを読んだ
zakiyama
31
6.1k
We Have a Design System, Now What?
morganepeng
53
7.8k
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
49
3k
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
656
61k
Performance Is Good for Brains [We Love Speed 2024]
tammyeverts
12
1.1k
It's Worth the Effort
3n
187
28k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
18
1.1k
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
32
1.5k
Transcript
Toranomon Tech Hub 2024 AWSで個人的にアツかったアップデート 2025/1/20 五味 なぎさ
自己紹介 所属:某SIer@虎ノ門ビジネスタワー勤務 職種:インフラ部門クラウドアーキテクト 最近はパブリッククラウド案件推進部署のマネージャー業が中心 趣味:キックボクシング・離島でダイビング 好きなパブリッククラウド:AWS(特にNW系サービス)
その他:JAWS-UGクラウド女子会運営、2024 Japan AWS Top Engineer、 2022/2023/2024 Japan AWS All Certifications Engineers、 (2025も目指すために今年度中にあと2資格...) OCIも勉強中 X(旧Twitter):@nagisa_53
個人的にアツかったアップデート of the yearは...
CloudFrontからVPCのプライベートサブネットにある ALB、NLB、EC2 へ直接接続できるようになりました Amazon CloudFront が VPC Originに対応 AWS
Cloud Virtual private cloud (VPC) Private subnet Amazon CloudFront Application Load Balancer Instances Origin
これまでCloudFrontのOriginとしてVPC上のリソースを利用する場合、 パブリックサブネットにパブリックIPアドレスを持つリソース (ALB/NLB/EC2等)が必要だった デメリット①:セキュリティ面 OriginとなるVPC内のリソースをインターネットにさらす必要があった OriginのSecurity GroupでManaged
Prefix List(CloudFrontで利用されるIPアドレ ス群のセット)に送信元を絞ることは可能だが、自アカウント以外の CloudFrontからも接続可能 HTTP Headerによる接続制限の方法も取れるがHeader流出等の懸念 なぜアツい?
これまでCloudFrontのOriginとしてVPC上のリソースを利用する場合、 パブリックサブネットにパブリックIPアドレスを持つリソース (ALB/NLB/EC2等)が必要だった デメリット②:コスト面 パブリックIPアドレスの利用が必須 2024/2/1~ AWSにおいてパブリックIPv4アドレスが有償化されているため、
CloudFrontのOriginとして利用するVPC上のリソースの内、少なくともインター ネットに接するリソースについてはパブリックIPv4アドレスのコストが発生 なぜアツい?
今回のアップデートにより、VPC内のOriginをインターネットに直接さ らす必要がなくなり、また、外部公開向けにVPC内リソースへのパブ リックIPアドレス付与が必須ではなくなった なぜアツい?
前提として事前に以下のリソースを準備します VPC プライベートサブネット オリジンとなるInternal ALB(今回はALBから固定レスポンスを返す形で検証)
Internet Gateway ユーザ側でIGW向けのルート設定は不要だが、AWS内部の通信で利用されている模様 最初作成し忘れており怒られました... 実際に触ってみた
大まかな流れ ① Cloud FrontでVPC Originを作成 作成が完了するとVPCの指定したオリジンと同じサブネットにVPC Origin用のENIが作成さ れる(専用のSecurity
Groupも併せて作成される) ② オリジンとなるInternal ALBのSecurity Groupに①で作られたSGからInbound通 信を許可するルールを適用 OriginのSGではVPC OriginのENIに付与されるSGからのInbound通信だけ許可すれば疎通可能。 以下Developer Guideより。 ③ ①で作成したVPC Originを利用するCloud Frontディストリビューションを作成 実際に触ってみた
無事に疎通 実際に触ってみた
パブリックサブネット作成の必要性が下がった Outbound通信も考慮すると必ずしも無くせるとは限らないが、少なくとも Inbound通信における必要性は本アップデートで下がった 今後のAWS NWアーキテクチャのベストプラクティスに影響!? 本アップデートによる影響
異なるVPCでのSecurity Groupの共有(2024/10/31) これまではVPCごとにSecurity Groupを作る必要があったが共有可能に Amazon VPCブロックパブリックアクセス(2024/11/20)
VPCのパブリックアクセスを統一的にブロック VPCリソースに対するPrivateLink接続への拡張(2024/12/2) NLB/GLBを作成せずにPrivateLink経由でVPCリソースに接続可能に など これまではできなかった構成の組み方や制御が可能になっているため、 AWSでNW構成を検討する際には今一度最新の情報を確認しましょう! 2024年は影響の大きいAWS NW領域のアップデートが多数
14:00~AWS目黒オフィスでのオフライン開催です エスコート枠(女性参加者1名につき男性も参加できる制度)であれば男性も参加可能です! 申込は1/21(火)中までOKです! 1/25(土)にJAWS-UGクラウド女子会でイベントやります connpass URL