Amazon Web Services ブログ

Category: AWS Direct Connect

AWS での SWIFT 接続アーキテクチャ

本投稿は AWS のソリューションアーキテクトである Jack Iu、 カスタマーソリューションマネージャー Henry Su、アカウントマネージャー Gloria Vargas による寄稿を翻訳したものです。 金融業界による ISO 20022 通信メッセージ規格の採用は、銀行、市場インフラ、企業、消費者など、ペイメントチェーン全体のすべての参加者に利益をもたらします。SWIFT メッセージングおよび通信インフラストラクチャスタックを AWS に移行することで、お客様は ISO 20022 の導入を迅速化できます。同時に、コストを削減し、重要な支払いチャネルのセキュリティと回復性を向上させることができます。また、AWS クラウドの導入により、ISO 20022 の豊富なデータモデルを使用して、銀行はより俊敏性と革新を実現でき、顧客に対しよりよい支払い体験を提供することができます。

Read More

文科省「教育情報セキュリティポリシーガイドライン」の”攻め”の改訂を、クラウドのレンズで読み解く

今回のブログでは、 AWSジャパン・パブリックセクターより、文部科学省より発出された「教育情報セキュリティポリシーに関するガイドライン」の趣旨と、今回の「改訂」のポイントを紹介します。  1)ネットワーク分離を必要とせず、そして、2)クラウドにこそ利便性向上とコスト削減のメリットを期待できる──と整理した今回の改訂は、画期的なものであるとAWSでは認識しています。ご不明の点、「Contact Us」までお問合せください。

Read More

【開催報告】「AWSへのマイグレーションのその先に ~リフト&シフトからのクラウド最適化~」セミナー

EC2スポットインスタンススペシャリスト ソリューションアーキテクトの滝口です。2021年6月3日にオンラインで開催された「AWSへのマイグレーションのその先に ~リフト&シフトからのクラウド最適化~」セミナーでは、200名を超える聴衆の方々にご参加いただき、AWSからの基調講演および技術解説、またリフト後のマイグレーションを成功裏に実施された、2社のお客様の具体的な事例をご紹介いただきました。 本記事では、お客様のご登壇資料を含む当日資料をご紹介し、また参加者の皆様からいただいた当日のQ&Aの一部をご紹介します。

Read More
VMware Cloud on AWS

オンプレミスからVMware Cloud on AWSへのネットワークL2延伸の選択肢

AWSでSpecialist Solution Architectを務めるSchneider Larbiによる記事です。 VMware Cloud on AWSではお客様のオンプレミスネットワークをレイヤー2レベルでシームレスにクラウドへ延伸することができます。これは重要なことです。なぜならオンプレミスのレイヤー2ネットワークからIPアドレスを変更せずに、仮想マシンをVMware Cloud on AWSへ移行できるからです。 本稿執筆時点(2020年7月7日)で、VMware Cloud on AWSへネットワーク延伸する方法は以下の2つがあります。 VMware Autonomous NSX Edge Appliance VMware Hybrid Cloud Extension (HCX) ネットワーク延伸を実装するにあたりオンプレミスにNSXを持つ必要はありません。オンプレミスにNSX-Tがある場合、NSXにより自動でプロビジョニングされるNSX-T Edgeを、Software Defined Data Center (SDDC)やVMware Cloud on AWSの環境に接続するためのL2VPN (レイヤー2 VPN)のクライアントサイドとして利用することはできません。 本稿では、オンプレミスのネットワークをVMware Cloud on AWSへ延伸する際のアーキテクチャの考慮事項について説明します。これによりハイブリッドクラウドを実装したり、IPアドレスを変更することなくクラウドへ移行することができるようになります。

Read More

AWS Service Catalog とAWS Marketplace の CloudEndure を使用して、AWS アカウントのプロビジョニングとサーバーの移行を自動化する

AWS クラウドに移行する予定の会社の移行プロジェクトに関与している場合は、移行の準備、ポートフォリオの発見、計画、設計など、さまざまな段階を経ることでしょう。ほとんどの場合、これらの段階の後に正念場を迎え、物理ベース、仮想ベース、またはクラウドベースのインフラストラクチャワークロードの AWS への移行を開始します。AWS のお客様は、CloudEndure (現在は AWS の会社) などのツールを使用して、アプリケーションの移行、災害復旧や AWS へのレガシーインフラストラクチャのバックアップを自動化します。移行中にお客様が直面する課題の 1 つに、サーバーを管理して、数百または数千の AWS アカウントで構成される階層的なアカウント構造に移動することがあります。このブログ記事では、新しい CloudEndure 移行プロジェクトのセットアップを自動化する方法と、お使いの環境で新しいアカウントを販売するたびに「アカウント自動販売機」を使用してこのプロセスを自動化する方法を学びます。 はじめに CloudEndure は、AWS への大規模な移行と障害復旧のデプロイを簡素化、迅速化、自動化するのに役立ちます。継続的なデータレプリケーションはバックグラウンドで行われ、アプリケーションの中断やパフォーマンスへの影響はありません。これにより、データがリアルタイムで同期され、カットオーバー/フェイルオーバーウィンドウが最小限に抑えられます。カットオーバー/フェイルオーバーが開始されると、CloudEndure は高度に自動化されたマシン変換とオーケストレーションプロセスを実行します。これにより、最も複雑なアプリケーションやデータベースでも、互換性の問題なく、最小限の IT スキルで AWS でネイティブに実行できます。AWS Marketplace から CloudEndure をデプロイできます。 このアカウントの自動販売機を作成するには、AWS Service Catalog、AWS Lambda、AWS Organizations などのネイティブの AWS のサービスを追加で使用します。また、CloudEndure との API 統合を使用して、アカウントの作成後に新しいプロジェクトをセットアップします。さらに、移行をサポートするために、販売したアカウントで AWS Direct Connect、Amazon Kinesis Data Firehose、Amazon S3 Transfer Acceleration などの追加の AWS のサービスを設定して、この参考用のサンプルソリューションを拡張できます。 このソリューションのサービス このソリューションで使用するサービスの簡単なレビューを次に示します。 […]

Read More

[AWS Black Belt Online Seminar] AWS Direct Connect 資料及び QA 公開

先日 (2021/02/09) 開催しました AWS Black Belt Online Seminar「AWS Direct Connect」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20210209 AWS Black Belt Online Seminar AWS Direct Connect AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. 接続のパターン2で、Direct Connect (DX) ロケーション内のパートナー機器がお客様機器になるパターンはないんでしょうか。 A. ロケーション内にお客様機器を設置し、専用線で接続するパターンもございます。スライド 17 のパターン 1 において、広域網、専用線など、キャリヤ様提供の回線種別からご選択いただく構成となります。 Q. router の設置場所は全国のデータセンターならどこでも対応可能なのでしょうか? A. データセンターに限らず、ロケーションからパートナー様が接続できる環境であればどちらでも配置可能です。詳しくはパートナー様にご確認ください。 Q. SLA 99.9% のためには DX 冗長化しか方法が無いのでしょうか?バックアップを Site-to-Site VPN などでは達成できないのでしょうか? A. Site-to-Site VPN をバックアップとした構成では、SLA の適用はできません。SLA 適用を目的とする場合、バックアップ回線にも Direct […]

Read More

学 術 情 報 ネ ッ ト ワ ー ク SINET ク ラ ウ ド 接 続 サ ー ビ ス で の AWS利 用 で SINET大阪DC経由も選択可能となりました

学術情報ネットワークSINETは、国立情報学研究所(NII)が構築、運用している日本全国の大学や研究機関などの教育研究機関が接続された情報通信ネットワークです。このたび 学術情報ネットワーク (SINET) 大阪 DC 経由でのSINETクラウド接続サービスが利用可能となりました。これまでも SINET 東京 DC1 経由で複数の10Gbps 回線で接続されておりましたが、このたび協賛企業様のご協力もいただき SINET 大阪 DC 経由においても複数の 10Gbps 回線で接続されました。 今回の SINET 大阪 DC 経由の追加により、いわゆるSINET経由での SINET 利用形態として、 SINET クラウド接続サービス利用での SINET 東京1 DC 経由や SINET 大阪 DC 経由、通常の SINET-IX ピアリングでの利用の経路がそれぞれ利用可能となります。 SINET クラウド接続サービスと通常利用( IX 経由)での接続についての説明は以前ブログにてご紹介いたしました内容をご覧ください。 SINET 大阪 DC 経由の SINET クラウド接続サービスの利用についても、お客様が利用される際の負担は、これまでと同じくAWS側から見でdata outとなるデータ転送料金だけとなります。物理回線費、ポート占有にかかる費用に関してはお客様の負担なくご利用いただけます。 SINETならびにSINETクラウド接続サービス自体が基本的にベストエフォートであり、SLA等が規定されてるわけでは無い点を理解した上で、例えば東京リージョンで基幹系システムをご利用の場合、東京リージョンとの接続をSINETクラウド接続サービスのSINET東京1DC、SINET大阪DC経由の両方を利用することでSINET-AWS間を冗長化するなどが考えられます。 これまでと同様、SINETクラウド接続サービスに関しましては、国立情報学研究所のSINET担当、AWS側の両方へ申請が必要となります。AWS側の申請に関しましては sinet@amazon.com までお問い合わせください。尚、研究でSINETクラウド接続サービスを利用されている場合には、データ転送料金を低減するプログラムに参加可能な場合がございますので営業 (aws-jpps-er@amazon.com) までお問い合わせください。 — パブリックセクター ソリューションアーキテクト […]

Read More

AWSを通じて日本取引所グループ(JPX)のarrownetにアクセスをする

“undifferentiated heavy lifting”という言葉をしばしば聞くことがあると思います。これは、競合他社との差別化にはなりえない作業にリソースを大量に消費することを言います。たとえば、サーバを構築し、OS にセキュリティパッチを適用するようなことです。このような作業は、より付加価値が高い製品やサービスを生み出すための活動から、ヒト・モノ・カネを奪い去ります。AWS では、お客様起点の重要な役割として、作業を簡素化し、自動化できるクラウドによるソリューションによって、開発者を”undifferentiated heavy lifting”から解放できるように支援しています。 金融業界では、過去20年間で大きな進歩を遂げています。たとえば、キャピタルマーケットの領域では、クラウドによるマーケットデータの活用により、トレーディングチームはリアルタイムでより良い洞察を導き出し、増え続けるデータからリスクをより効率的に計算できるようになりました。 しかしながら、いくつかの企業にとって、”undifferentiated heavy lifting”はまだ存在しています。それらの1つは、金融機関が規制機関や取引所によって設定された規制や業界ルールを遵守しなければならないことに関連しています。市場参加者は、これらの市場ルールを遵守する必要があり、遵守しない場合はペナルティを受ける場合もあります。 金融業界は、進化し続ける要件の複雑さと細分性が高まっている世界で最も規制の厳しい業界の1つです。しかし、金融機関がコンプライアンスに投資するすべてのリソースについて、多くは義務から機会への移行を行えていません。言い換えれば、ほとんどの金融機関では、同業他社との差別化を図るのではなく、ビジネスを行うためのコストとして、依然として規制やコンプライアンスを捉えています。 野球で例えるならば、プレイヤーはゲームのルールに従わなければなりませんが、優れたプレイヤーは、常に個人とチームの両方のレベルでパフォーマンスを改善するために戦略と戦術を使用しています。同様に、企業は規制要件に対応する必要がありますが、合理化、自動化、コスト効率の高い方法でそれに対応する必要があります。 このブログでは、日本取引所グループ (JPX) が AWS でどのように市場参加者にとってより良い顧客体験を生み出しているかをお話します。JPXは、これまでネットワークへのアクセスに関連していた”undifferentiated heavy lifting”を排除することで、市場参加者が新しいサービスのテスト、構築、立ち上げに向けてリソースを再利用できるようにしています。 JPXは、メンバー企業のクラウドでの市場アクセスを強化 2020年5月、JPX は市場参加者が AWS Direct Connect を介して、売買システムや清算決済システムなどにつながる高信頼ネットワークである arrownet にアクセスできるようにしました。 以前は、会員企業がarrownetに接続したい場合、JPXと自社のオフィスやデータセンター間に専用線を注文し、そのうえでネットワーク構築やセキュリティ対策を実施する必要がありました。このネットワーク構成は、変動する市場に迅速に対応するための信頼性と安定性が必要で、さらに十分な通信容量を提供する必要がありました。回線が接続されると、市場参加者は24時間365日体制で監視し、ハードウェア障害に対応するために人的リソースも投下する必要がありました。また専用線ベンダー側の監視にも、これらの重要なタスクのための人件費とサポート費も付属しています。つまり、arrownetへの接続は、利用者が長年にわたって対応してきた”undifferentiated heavy lifting”とも言えます。 JPXは、市場参加者からフィードバックを取り入れ、arrownetをクラウドに拡大し、市場参加者のアクセスを簡素化しました。市場投入までの時間が短縮され、マーケットからのデータを AWS 環境で扱うことで、マーケットの変動に対してオンデマンドで拡張できるようになります。 JPX は AWS Direct Connect の仮想インターフェイスを提供します。これにより、会員企業は短い期間でarrownetに接続して、テストすることができます。その結果、AWS の利用者は、以前は専用回線接続で直面していた”undifferentiated heavy lifting”な作業をすることなく、クラウド環境でマーケットからのデータを受け取ることができます。 現在の会員企業がこの合理化されたマーケットアクセスの恩恵を受けるだけでなく、FinTech スタートアップも恩恵を受けることができます。多くの Fintech スタートアップは AWS のサービスを使用しているため、彼らの既存の環境をより効果的に活用するには、クラウドネイティブ接続が必要でした。マーケットへの迅速なアクセスができるようになったFintech スタートアップは、新製品やサービスの市場投入までの時間をさらに短縮することができるでしょう。 現在、AWS Direct Connect により、JPX […]

Read More

【Edit in the Cloud】ご利用のポストプロダクションアプリケーションをAWS仮想デスクトップ インフラストラクチャにデプロイするために

今や仮想化は、クリエイティブな専門家が在宅勤務で仕事をする上で必要な環境となりました。本ブログでは、AWSクラウド上でポストプロダクションアプリケーションを実行する場合に重要な考慮事項を説明します。

Read More

“共有型”AWS DirectConnectでも使えるAWS Transit Gateway

AWS Transit Gateway (TGW)は徹底的に進化することにより、クラウドネットワーキングを簡素化しました。本記事では、複数Amazon Virtual Private Cloud(VPC)とオンプレミスの接続パターンを紹介します。 AWSでは、オンプレミスのネットワークとの接続にはAWS Direct Connect(DX)を使います。DX接続は様々な形態がありますが、日本のお客様に多い“共有型”DX接続ではTGWを直接使うことができません。TGWを使うことができることが“専有型”DX接続の優位点の一つですが、本記事では”共有型”DX接続でTGWを使った接続実現する方法を含めて、いくつかの接続パターンを解説します。 TGWのメリット TGWを使用すれば、一貫した信頼性の高いネットワークパフォーマンス を実現しながら、複数のVPCおよびDXを使ってオンプレミスネットワークを相互接続するのはお手の物です。TGWは各VPC、VPN、DXの間のすべてのトラッフィクを一箇所で制御することができます。 専有型が利用できる場合にはTGWとDXをつなぐと、AWSを経由してインターネット接続することもできます。 上の例では、TGWがAWS Direct Connect Gateway(DXGW)にアタッチされています。 DXの複数VPCでの利用は典型的なユースケースです。一方で、DXは1Gbps以上の接続につきTGWのためのトランジット仮想インターフェースは1つだけという制限があります。つまり、日本のお客様に多い、“共有型”DX接続ではTGWを直接使うことができません。 ここでは、複数VPCとオンプレミスの接続パターンを以下4つに整理してみます。1つ目だけが、“専有型または1Gbps以上のホスト型接続”のみ実現可能です。 TGWにDXをつける DX用のVPCにNetwork Load Balancer(NLB)を配置。VPC間はTGW 通信方向に合わせてエンドポイントサービス(NLBとインターフェイスエンドポイントのペア)を配置 DXGWにVPCをつける 1. TGWにDXをつける この場合、すべてのトラフィックはTGWで管理できます。AWSを経由したインターネット接続もProxyなしで実現できます。また、全トラフィックを”監査用アプライアンス”に通すことで全トラフィックの記録 / 制限 / 監査も可能ですので、セキュリティ面でも有利です。 2. DX用のVPCにNLBを配置。VPC間はTGW DXにつながるVPCとして“DX用VPC”1つが現れました。このとき、DXからみれば1つの”DX用VPC”がつながるだけですので、”共有型”でも問題ありません。VPC間の通信はTGWで設定制御ができます。 オンプレミス↔VPC間で通信をしなければならない特定のサーバのフロントにはDX用VPCにNLBを設置することで通信できるようにします。サーバの数だけNLBを設定するため、サーバ数が増えるとNLBの時間あたり費用がかさむことに注意してください。 3. 通信方向に合わせてエンドポイントサービス(NLBとインターフェイスエンドポイントのペア)を配置 このパターンでは、PrivateLinkが重要です。マイクロサービスなど、VPCを自由にいくつも使っている場合には、IPアドレスブロックが重複することはよくあることです。2つ目のパターンでは、TGWをつかってVPC間の通信を制御していました。TGWではアドレス重複の答えにはなりません。PrivateLinkはその解決策です。 VPC間およびオンプレミスとの特定の通信はPrivateLinkで設定します。VPCからオンプレミス上のサーバにアクセスするためにも使うことができます。 4. DXGWにVPCをつけたとき VPCとオンプレミスの間の通信はあるけれども、VPC同士の通信が無いのであれば、TGWは実は必要なかったのかもしれません。なお、一つのDXGWに接続できるVPCは10までですので、スケーラビリティにもやや難があるかもしれません。VPCの数が10以上になった場合、2つめの共有型Private VIFを利用する事により、多くのVPCと接続することができます。ただし、共有型VIFを増やし続けると、”1.”でご紹介した専有型接続の方が結果的に安価となる分岐点に到達します。詳細な見積もりが必要な場合は、利用するパートナー様にご確認ください。 比較 比較の一覧を追加しておきます。料金試算は、東京リージョンで、3つのサービス用VPCと1つのオンプレミスのネットワークを接続し、サービスするVPCひとつあたり月間10TB通信があり、DXのIn/Outの比率が1:1の場合です。(詳細は最後に) 案1: TGWにDXをつけたとき 案2: DX用のVPCにNLBを配置。VPC間はTGW 案3: 通信方向に合わせてエンドポイントサービス(NLBとインターフェイスエンドポイントのペア)を配置 案4: DXGWにVPCをつけたとき […]

Read More