Amazon Web Services ブログ

Tag: networking

AWS Global Accelerator と Amazon GameLift FleetIQ を活用してプレーヤーエクスペリエンスを向上させる

インターネット経由で世界中のユーザーにサービスを提供するゲームを構築することは困難です。この2つのパートからなるシリーズでは、ゲーム開発者が世界中のプレイヤーエクスペリエンスを向上させ、より効率的に展開し、レイテンシーを短縮し、インゲームのパフォーマンスを向上させ、ゲームコンテンツをより速く配信する方法について説明します。 この最初の投稿では、AWS Global Accelerator を使用して、ゲームプレイやオンラインストアのトラフィックなどの動的コンテンツのパフォーマンスを向上させる方法について説明します。また、AWS Global Accelerator と Amazon GameLift FleetIQ を統合するためのリファレンスアーキテクチャも提示し、マルチプレイヤーゲーム用のクラウドサーバーを簡単にデプロイ、運用、スケーリングします。2番目のブログ記事である、Amazon CloudFront を使用してゲームバイナリやメディアアセットなどの静的コンテンツを配信することについては、近日公開予定です。

Read More
VMware Cloud on AWS

VMware Cloud on AWS で実現するマイクロサービスアーキテクチャとモダンアプリケーション

AWS で Sr. Specialist Solution Architect を務める Sheng Chen による記事です。 VMware Cloud on AWS は、Amazon Web Services (AWS) グローバルインフラストラクチャ上で、 VMware Software-Defined Data Center (SDDC) を展開し、 vSphere ワークロードを実行するための柔軟でスケーラブルなソリューションを提供します。 200 以上の AWS ネイティブ サービスとの統合アクセスにより、VMware Cloud on AWS は、お客様がビジネスの中断を最小限に抑えつつ、アプリケーションのモダナイゼーションジャーニーを加速するのに役立ちます。 具体的には、VMware Cloud on AWS と AWS サービス統合するための独自の機能を利用することで、お客様はアプリケーションの変革とマイクロサービス アーキテクチャへの移行を開始することができます。

Read More

AWS Direct ConnectとVMware Cloud on AWSの統合

AWSでSr. Partner Solutions Architectを務めるSchneider Larbiによる記事です。 VMware Cloud on AWSは、AWSグローバルインフラストラクチャ上でVMware vSphereワークロードを実行できます。つまり、VMware Cloud on AWSが利用可能なすべてのAWSリージョンでvSphereワークロードを実行できます。 お客様は、ワークロードの一部をオンプレミス稼働させ、一部をVMware Cloud on AWSで稼働させるハイブリッドクラウドアーキテクチャの実装を選択する事ができます。 ハイブリッド実装において、お客様がオンプレミスとVMware Cloud on AWSネットワーク間の通信を許可するように接続を設定する設計パターンが見られます。 お客様は、ハイブリッドクラウド接続を実装するために、仮想プライベートネットワーク (VPN)やAWS Direct Connectなどのさまざまな方法を使用します。 本稿では、お客様がAWS Direct Connectを活用して、どうオンプレミスのVMwareインフラストラクチャとVMware Cloud on AWS間のハイブリッド接続を確立するか、AWS Direct Connectで耐障害性を達成する為のベストプラクティス、そして私たちがなぜそれを推奨するかについて説明します。

Read More
VMware Cloud on AWS

オンプレミスからVMware Cloud on AWSへのネットワークL2延伸の選択肢

AWSでSpecialist Solution Architectを務めるSchneider Larbiによる記事です。 VMware Cloud on AWSではお客様のオンプレミスネットワークをレイヤー2レベルでシームレスにクラウドへ延伸することができます。これは重要なことです。なぜならオンプレミスのレイヤー2ネットワークからIPアドレスを変更せずに、仮想マシンをVMware Cloud on AWSへ移行できるからです。 本稿執筆時点(2020年7月7日)で、VMware Cloud on AWSへネットワーク延伸する方法は以下の2つがあります。 VMware Autonomous NSX Edge Appliance VMware Hybrid Cloud Extension (HCX) ネットワーク延伸を実装するにあたりオンプレミスにNSXを持つ必要はありません。オンプレミスにNSX-Tがある場合、NSXにより自動でプロビジョニングされるNSX-T Edgeを、Software Defined Data Center (SDDC)やVMware Cloud on AWSの環境に接続するためのL2VPN (レイヤー2 VPN)のクライアントサイドとして利用することはできません。 本稿では、オンプレミスのネットワークをVMware Cloud on AWSへ延伸する際のアーキテクチャの考慮事項について説明します。これによりハイブリッドクラウドを実装したり、IPアドレスを変更することなくクラウドへ移行することができるようになります。

Read More

Amazon EKS 上の AWS App Mesh での SPIFFE/SPIRE による mTLS の使用

本記事は、Efe Selcuk、Apurup Chevuru、Michael Hausenblas による Using mTLS with SPIFFE/SPIRE in AWS App Mesh on Amazon EKS を翻訳したものです。 AWS では、セキュリティを最優先事項と考え、責任共有モデルの観点から、お客様の責任部分をケアするためのコントロールを提供しています。サービスメッシュの一般的な使用例の 1 つは、通信経路のセキュリティ対策を強化することが挙げられますが、これは AWS App Mesh でも重点的に取り組んでいます。また、mTLS を安全かつ正しく利用するという課題は、実務者の間でも議論の対象となっています。AWS は App Mesh roadmap からの mTLS (mutual TLS、相互 TLS) の要望に応え、この機能のサポートを開始しました。このブログ記事では、mTLS の背景を説明し、Amazon Elastic Kubernetes Service (EKS) クラスターを使用したエンドツーエンドの例を紹介します。 背景 mTLS にあまり詳しくない場合は、このセクションをご覧ください。そうでない場合は、ウォークスルーに進んでください。 SPIFFE (Secure Production Identity Framework for Everyone) プロジェクトは、CNCF (Cloud Native […]

Read More

VMware Cloud on AWSのアカウントとVPCに関する考慮事項

AWSでSr. Partner Solutions Architectを務めるSchneider Larbiによる記事です。 VMware Cloud on AWSは、VMwareとアマゾン ウェブ サービス (AWS)が共同開発をした、AWSのグローバルインフラストラクチャ上でお客様のVMwareワークロードの実行を可能にするサービスです。 VMware Cloud on AWSサービスのデプロイ中に、Software Defined Data Center (SDDC)がAWS (またはお客様の)アカウントに接続され、ネイティブAWSサービスにシームレスにアクセスが可能となります。 この記事では、ネイティブAWSサービス連携を活用するために、VMware Cloud on AWSに接続するAWSアカウント及びそれぞれのAmazon Virtual Private Cloud (VPC)に関するガイダンスを提供いたします。

Read More

VMware Cloud on AWSを利用したディザスタリカバリの設計上の考慮点

AWSでSr. Partner Solutions Architectを務めるSchneider LarbiとPartner Solutions Architectを務めるKiran Reidによる記事です。 VMwareをオンプレミスで実行しているお客様は、AWSグローバルインフラストラクチャを使用することの大きなメリットを理由に、VMware Cloud on AWSをハイブリッドクラウド戦略に組み込んでいます。 組織がハイブリッドクラウド戦略を計画する際、災害時の事業継続性を確保するために、ディザスタリカバリ(DR)は重要な考慮事項です。 この記事では、VMware Cloud on AWSを利用したディザスタリカバリを実装するためのアーキテクチャ上の考慮事項とベストプラクティスについて説明いたします。今回は主にVMware Cloud on AWSとVMware Site Recovery Manager (SRM)アドオンを中心に解説します。

Read More

AWS上でどのようにゼロトラストアーキテクチャを考えていくか

厳しい規制への対応やリスク回避を考慮事項として擁するお客様は、レガシーアプリケーションのリファクタリングや新しいアプリケーションのデプロイに際し、ゼロトラストアーキテクチャに関心を向けることがあります。このブログでは、お客様がお客様のアプリケーションを評価し、ゼロトラストの原則とAmazon Web Services (AWS)を利用して安全でスケーラブルなアーキテクチャを構築するための手助けを行います。 ゼロトラストとは? ゼロトラストセキュリティとは、アプリケーションのコンポーネントやマイクロサービスが互いに分離しており、どのコンポーネントやマイクロサービスも他のコンポーネントやマイクロサービスを信頼していないというモデルです。これは、あらゆるソースからの入力を潜在的に悪意のあるものとみなすように設計されたセキュリティの考え方です。基礎となる内部ネットワーク・ファブリックを信頼しないことから始まり、さらにすべてのマイクロサービスにおける入力と出力の評価におよびます。加えて、個々のコンポーネント、マイクロサービス、またはアイデンティティの侵害から保護するために、多層防御アプローチを設計することも含まれます。 (訳者注:ゼロトラストは特定の製品やソリューションを指すものではなく多層的なセキュリティ手法を踏まえた概念として、現在アメリカ国立技術標準研究所(NIST)においても、SP800-207(本blog執筆時点においてはドラフト)として定義化が進められています。) 伝統的なネットワークセキュリティの設計は、セキュリティの境界に依拠します。境界内のすべてのものは信頼され、境界外のものは信頼できないものとみなされます。ゼロトラストネットワークは、ビジネスデータや機密リソースへの意図しないアクセスのリスクを低減するために、リアルタイムですべてのアクションとリソースを評価します。 ゼロトラストの原則を用いたAWS上での設計 ゼロトラストアーキテクチャをよりよく理解するために、脅威モデリングにより、従来のアーキテクチャやクラウドネイティブアーキテクチャとを比較してみましょう。脅威モデリングは、ユーザーはすべての潜在的な攻撃の可能性を評価してリスクを定義し、管理策を決定するための試みです。脅威モデルの一つであるSTRIDEでは、以下のようなカテゴリの脅威を特定しています。 ユーザーIDのなりすまし(Spoofing) データの改ざん(Tempering) ソースの否認(Repudiation) 情報漏洩(Information Disclosure) サービスの拒否(Denial of Service) 特権の昇格(Elevation of Privilege) AWSのベストプラクティスアーキテクチャ AWSでは、AWS上でWell-Architectedなアプリケーションを設計するための基礎となるツールを提供しています。AWS Well-Architected Frameworkは、AWSのベストプラクティスとワークロードを比較し、安定的かつ効率的なシステムを構築するためのガイダンスを得るための戦略を紹介しています。Well-Architected Frameworkには、セキュリティを含む5つの明確な柱が含まれています。このフレームワークを基に、ゼロトラストをAWSアーキテクチャに適用した例としてWebアプリケーションを考えてみましょう。 図1: Webサイトホスティングの例 表現されているアーキテクチャは、セキュリティを考慮したWell architectedの一例です。システムは、以下のサービスを活用して一般的な攻撃ベクターから保護されています。 Elastic Load Balancing (ELB)/Application Load Balancer (ALB)による負荷分散により、複数のアベイラビリティゾーンとAmazon Elastic Compute Cloud (Amazon EC2) Auto Scalingグループに負荷を分散し、サービスの冗長化と疎結合を実現します。 AWSのSecurity Groupを利用した仮想ファイアウォールでは、インスタンスにセキュリティを移動させ、Webサーバとアプリケーションサーバの両方にステートフルなホストレベルのファイアウォールを提供します。 Amazon Route 53を利用したDNS(Domain Name System)はDNSサービスを提供し、ドメイン管理を簡素化します。 Amazon CloudFrontによるエッジキャッシングにより、顧客へのレイテンシが減少します。  AWS Web […]

Read More

AWS App Meshのご紹介 – AWS上のマイクロサービス向けのサービスメッシュ

AWS App Meshは、AWS上のマイクロサービスアプリケーション間の通信を簡単に監視、制御できるサービスメッシュです。 Amazon Elastic Container Service (Amazon ECS)やAmazon Elastic Container Service for Kubernetes (Amazon EKS)、Amazon EC2上で稼働するKubernetesで動作するマイクロサービスとあわせてApp Meshを使用できます。 今日からApp Meshはpublic previewとして利用できます。数ヶ月後に、新しい機能とインテグレーションを追加する計画です。 なぜApp Meshなのか? 多くのお客様はマイクロサービスアーキテクチャでアプリケーションを構成しており、アプリケーションを多数の、独立してデプロイされ、操作される多数の別々の小さなソフトウエア群に分割しています。各コンポーネントが需要に応じて個別にスケールすることにより、マイクロサービスはアプリケーションの可用性とスケーラビリティを向上させます。各マイクロサービスはAPIを通じて他のマイクロサービスと相互に作用します。

Read More