Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
2024AWSで個人的にアツかったアップデート
Search
Sponsored
·
SiteGround - Reliable hosting with speed, security, and support you can count on.
→
nagisa_53
January 19, 2025
Technology
2
580
2024AWSで個人的にアツかったアップデート
nagisa_53
January 19, 2025
Tweet
Share
More Decks by nagisa_53
See All by nagisa_53
AWS Network Firewall Proxyを触ってみた
nagisa53
1
310
re:Inventで出たインフラエンジニアが嬉しかったアップデート
nagisa53
4
260
Rodeoで感じたアーキテクチャ図は言語の壁を越える!?
nagisa53
1
44
re:Invent 2025で発表されたNW系のアップデートについて?
nagisa53
1
57
ラスベガス到着~12/2までに現地で学んだこと
nagisa53
0
13
ALBのURL / Host Header rewriteを試してみた
nagisa53
0
350
re:Inventに向けてウォームアップしよう!
nagisa53
1
260
re:Inventに行くまでにやっておきたいこと
nagisa53
0
2.2k
AWSを利用する上で知っておきたい名前解決のはなし(10分版)
nagisa53
11
4.7k
Other Decks in Technology
See All in Technology
[JAWSDAYS2026][D8]その起票、愛が足りてますか?AWSサポートを味方につける、技術的「ラブレター」の書き方
hirosys_
3
180
[E2]CCoEはAI指揮官へ。Bedrock×MCPで構築するコスト・セキュリティ自律運用基盤
taku1418
0
160
JAWS Days 2026 楽しく学ぼう! 認証認可 入門/20260307-jaws-days-novice-lane-auth
opelab
11
2.2k
Oracle Cloud Infrastructure IaaS 新機能アップデート 2025/12 - 2026/2
oracle4engineer
PRO
0
130
vLLM Community Meetup Tokyo #3 オープニングトーク
jpishikawa
0
350
スクリプトの先へ!AIエージェントと組み合わせる モバイルE2Eテスト
error96num
0
170
SRE NEXT 2026 CfP レビュアーが語る聞きたくなるプロポーザルとは?
yutakawasaki0911
1
310
CyberAgentの生成AI戦略 〜変わるものと変わらないもの〜
katayan
0
160
JAWS DAYS 2026 楽しく学ぼう!ストレージ 入門
yoshiki0705
2
180
僕、S3 シンプルって名前だけど全然シンプルじゃありません よろしくお願いします
yama3133
1
210
Claude Codeの進化と各機能の活かし方
oikon48
22
12k
オレ達はAWS管理をやりたいんじゃない!開発の生産性を爆アゲしたいんだ!!
wkm2
4
520
Featured
See All Featured
Hiding What from Whom? A Critical Review of the History of Programming languages for Music
tomoyanonymous
2
550
Learning to Love Humans: Emotional Interface Design
aarron
275
41k
The Illustrated Guide to Node.js - THAT Conference 2024
reverentgeek
1
300
Dominate Local Search Results - an insider guide to GBP, reviews, and Local SEO
greggifford
PRO
0
110
Build The Right Thing And Hit Your Dates
maggiecrowley
39
3.1k
So, you think you're a good person
axbom
PRO
2
2k
Avoiding the “Bad Training, Faster” Trap in the Age of AI
tmiket
0
100
Mind Mapping
helmedeiros
PRO
1
120
The Limits of Empathy - UXLibs8
cassininazir
1
260
Git: the NoSQL Database
bkeepers
PRO
432
66k
Why Your Marketing Sucks and What You Can Do About It - Sophie Logan
marketingsoph
0
110
Writing Fast Ruby
sferik
630
63k
Transcript
Toranomon Tech Hub 2024 AWSで個人的にアツかったアップデート 2025/1/20 五味 なぎさ
自己紹介 所属:某SIer@虎ノ門ビジネスタワー勤務 職種:インフラ部門クラウドアーキテクト 最近はパブリッククラウド案件推進部署のマネージャー業が中心 趣味:キックボクシング・離島でダイビング 好きなパブリッククラウド:AWS(特にNW系サービス)
その他:JAWS-UGクラウド女子会運営、2024 Japan AWS Top Engineer、 2022/2023/2024 Japan AWS All Certifications Engineers、 (2025も目指すために今年度中にあと2資格...) OCIも勉強中 X(旧Twitter):@nagisa_53
個人的にアツかったアップデート of the yearは...
CloudFrontからVPCのプライベートサブネットにある ALB、NLB、EC2 へ直接接続できるようになりました Amazon CloudFront が VPC Originに対応 AWS
Cloud Virtual private cloud (VPC) Private subnet Amazon CloudFront Application Load Balancer Instances Origin
これまでCloudFrontのOriginとしてVPC上のリソースを利用する場合、 パブリックサブネットにパブリックIPアドレスを持つリソース (ALB/NLB/EC2等)が必要だった デメリット①:セキュリティ面 OriginとなるVPC内のリソースをインターネットにさらす必要があった OriginのSecurity GroupでManaged
Prefix List(CloudFrontで利用されるIPアドレ ス群のセット)に送信元を絞ることは可能だが、自アカウント以外の CloudFrontからも接続可能 HTTP Headerによる接続制限の方法も取れるがHeader流出等の懸念 なぜアツい?
これまでCloudFrontのOriginとしてVPC上のリソースを利用する場合、 パブリックサブネットにパブリックIPアドレスを持つリソース (ALB/NLB/EC2等)が必要だった デメリット②:コスト面 パブリックIPアドレスの利用が必須 2024/2/1~ AWSにおいてパブリックIPv4アドレスが有償化されているため、
CloudFrontのOriginとして利用するVPC上のリソースの内、少なくともインター ネットに接するリソースについてはパブリックIPv4アドレスのコストが発生 なぜアツい?
今回のアップデートにより、VPC内のOriginをインターネットに直接さ らす必要がなくなり、また、外部公開向けにVPC内リソースへのパブ リックIPアドレス付与が必須ではなくなった なぜアツい?
前提として事前に以下のリソースを準備します VPC プライベートサブネット オリジンとなるInternal ALB(今回はALBから固定レスポンスを返す形で検証)
Internet Gateway ユーザ側でIGW向けのルート設定は不要だが、AWS内部の通信で利用されている模様 最初作成し忘れており怒られました... 実際に触ってみた
大まかな流れ ① Cloud FrontでVPC Originを作成 作成が完了するとVPCの指定したオリジンと同じサブネットにVPC Origin用のENIが作成さ れる(専用のSecurity
Groupも併せて作成される) ② オリジンとなるInternal ALBのSecurity Groupに①で作られたSGからInbound通 信を許可するルールを適用 OriginのSGではVPC OriginのENIに付与されるSGからのInbound通信だけ許可すれば疎通可能。 以下Developer Guideより。 ③ ①で作成したVPC Originを利用するCloud Frontディストリビューションを作成 実際に触ってみた
無事に疎通 実際に触ってみた
パブリックサブネット作成の必要性が下がった Outbound通信も考慮すると必ずしも無くせるとは限らないが、少なくとも Inbound通信における必要性は本アップデートで下がった 今後のAWS NWアーキテクチャのベストプラクティスに影響!? 本アップデートによる影響
異なるVPCでのSecurity Groupの共有(2024/10/31) これまではVPCごとにSecurity Groupを作る必要があったが共有可能に Amazon VPCブロックパブリックアクセス(2024/11/20)
VPCのパブリックアクセスを統一的にブロック VPCリソースに対するPrivateLink接続への拡張(2024/12/2) NLB/GLBを作成せずにPrivateLink経由でVPCリソースに接続可能に など これまではできなかった構成の組み方や制御が可能になっているため、 AWSでNW構成を検討する際には今一度最新の情報を確認しましょう! 2024年は影響の大きいAWS NW領域のアップデートが多数
14:00~AWS目黒オフィスでのオフライン開催です エスコート枠(女性参加者1名につき男性も参加できる制度)であれば男性も参加可能です! 申込は1/21(火)中までOKです! 1/25(土)にJAWS-UGクラウド女子会でイベントやります connpass URL