Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
2024AWSで個人的にアツかったアップデート
Search
nagisa_53
January 19, 2025
Technology
2
490
2024AWSで個人的にアツかったアップデート
nagisa_53
January 19, 2025
Tweet
Share
More Decks by nagisa_53
See All by nagisa_53
re:Inventに向けてウォームアップしよう!
nagisa53
1
66
re:Inventに行くまでにやっておきたいこと
nagisa53
0
1.2k
AWSを利用する上で知っておきたい名前解決のはなし(10分版)
nagisa53
11
4k
Kiroでインフラ要件定義~テスト を実施してみた
nagisa53
3
680
私とAWSとの関わりの歩み~意志あるところに道は開けるかも?~
nagisa53
1
410
“社内”だけで完結していた私が、AWS Community Builder になるまで
nagisa53
2
610
JAWS-UG への関わりの変遷と得たもの
nagisa53
3
140
AWSを利用する上で知っておきたい名前解決の話
nagisa53
6
1.2k
オンプレからの転向組が語るクラウドの魅力
nagisa53
2
150
Other Decks in Technology
See All in Technology
Design and implementation of "Markdown to Google Slides" / phpconfuk 2025
k1low
1
390
今日から使える AWS Step Functions 小技集 / AWS Step Functions Tips
kinunori
7
650
ある編集者のこれまでとこれから —— 開発者コミュニティと歩んだ四半世紀
inao
2
1.3k
エンジニアに定年なし! AI時代にキャリアをReboot — 学び続けて未来を創る
junjikoide
0
180
Introducing RFC9111 / YAPC::Fukuoka 2025
k1low
1
220
[JDDStudy #10] 社内Agent勉強会の取り組み紹介
yp_genzitsu
1
130
お試しで oxlint を導入してみる #vuefes_aftertalk
bengo4com
2
1.4k
Logik: A Free and Open-source FPGA Toolchain
omasanori
0
290
今、MySQLのバックアップを作り直すとしたら何がどう良いのかを考える旅
yoku0825
0
200
Post-AIコーディング時代のエンジニア生存戦略
shinoyu
0
250
AI時代に必要なデータプラットフォームの要件とは by @Kazaneya_PR / 20251107
kazaneya
PRO
4
970
開発者から見たLLMの進化 202511
ny7760
1
170
Featured
See All Featured
Practical Orchestrator
shlominoach
190
11k
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
33
1.8k
Docker and Python
trallard
46
3.6k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
31
2.9k
Bash Introduction
62gerente
615
210k
The Cost Of JavaScript in 2023
addyosmani
55
9.2k
Site-Speed That Sticks
csswizardry
13
960
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
34
2.5k
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
333
22k
Context Engineering - Making Every Token Count
addyosmani
9
380
Balancing Empowerment & Direction
lara
5
740
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
127
54k
Transcript
Toranomon Tech Hub 2024 AWSで個人的にアツかったアップデート 2025/1/20 五味 なぎさ
自己紹介 所属:某SIer@虎ノ門ビジネスタワー勤務 職種:インフラ部門クラウドアーキテクト 最近はパブリッククラウド案件推進部署のマネージャー業が中心 趣味:キックボクシング・離島でダイビング 好きなパブリッククラウド:AWS(特にNW系サービス)
その他:JAWS-UGクラウド女子会運営、2024 Japan AWS Top Engineer、 2022/2023/2024 Japan AWS All Certifications Engineers、 (2025も目指すために今年度中にあと2資格...) OCIも勉強中 X(旧Twitter):@nagisa_53
個人的にアツかったアップデート of the yearは...
CloudFrontからVPCのプライベートサブネットにある ALB、NLB、EC2 へ直接接続できるようになりました Amazon CloudFront が VPC Originに対応 AWS
Cloud Virtual private cloud (VPC) Private subnet Amazon CloudFront Application Load Balancer Instances Origin
これまでCloudFrontのOriginとしてVPC上のリソースを利用する場合、 パブリックサブネットにパブリックIPアドレスを持つリソース (ALB/NLB/EC2等)が必要だった デメリット①:セキュリティ面 OriginとなるVPC内のリソースをインターネットにさらす必要があった OriginのSecurity GroupでManaged
Prefix List(CloudFrontで利用されるIPアドレ ス群のセット)に送信元を絞ることは可能だが、自アカウント以外の CloudFrontからも接続可能 HTTP Headerによる接続制限の方法も取れるがHeader流出等の懸念 なぜアツい?
これまでCloudFrontのOriginとしてVPC上のリソースを利用する場合、 パブリックサブネットにパブリックIPアドレスを持つリソース (ALB/NLB/EC2等)が必要だった デメリット②:コスト面 パブリックIPアドレスの利用が必須 2024/2/1~ AWSにおいてパブリックIPv4アドレスが有償化されているため、
CloudFrontのOriginとして利用するVPC上のリソースの内、少なくともインター ネットに接するリソースについてはパブリックIPv4アドレスのコストが発生 なぜアツい?
今回のアップデートにより、VPC内のOriginをインターネットに直接さ らす必要がなくなり、また、外部公開向けにVPC内リソースへのパブ リックIPアドレス付与が必須ではなくなった なぜアツい?
前提として事前に以下のリソースを準備します VPC プライベートサブネット オリジンとなるInternal ALB(今回はALBから固定レスポンスを返す形で検証)
Internet Gateway ユーザ側でIGW向けのルート設定は不要だが、AWS内部の通信で利用されている模様 最初作成し忘れており怒られました... 実際に触ってみた
大まかな流れ ① Cloud FrontでVPC Originを作成 作成が完了するとVPCの指定したオリジンと同じサブネットにVPC Origin用のENIが作成さ れる(専用のSecurity
Groupも併せて作成される) ② オリジンとなるInternal ALBのSecurity Groupに①で作られたSGからInbound通 信を許可するルールを適用 OriginのSGではVPC OriginのENIに付与されるSGからのInbound通信だけ許可すれば疎通可能。 以下Developer Guideより。 ③ ①で作成したVPC Originを利用するCloud Frontディストリビューションを作成 実際に触ってみた
無事に疎通 実際に触ってみた
パブリックサブネット作成の必要性が下がった Outbound通信も考慮すると必ずしも無くせるとは限らないが、少なくとも Inbound通信における必要性は本アップデートで下がった 今後のAWS NWアーキテクチャのベストプラクティスに影響!? 本アップデートによる影響
異なるVPCでのSecurity Groupの共有(2024/10/31) これまではVPCごとにSecurity Groupを作る必要があったが共有可能に Amazon VPCブロックパブリックアクセス(2024/11/20)
VPCのパブリックアクセスを統一的にブロック VPCリソースに対するPrivateLink接続への拡張(2024/12/2) NLB/GLBを作成せずにPrivateLink経由でVPCリソースに接続可能に など これまではできなかった構成の組み方や制御が可能になっているため、 AWSでNW構成を検討する際には今一度最新の情報を確認しましょう! 2024年は影響の大きいAWS NW領域のアップデートが多数
14:00~AWS目黒オフィスでのオフライン開催です エスコート枠(女性参加者1名につき男性も参加できる制度)であれば男性も参加可能です! 申込は1/21(火)中までOKです! 1/25(土)にJAWS-UGクラウド女子会でイベントやります connpass URL