AWS Outposts ラックに関するよくある質問

全般

Outposts ラックは、低レイテンシー要件、またはローカルでのデータ処理要件があるアプリケーションをサポートするために使用することができます。これらのアプリケーションは、エンドユーザーアプリケーションに対してほぼリアルタイムの応答を生成する、または他のオンプレミスシステムとの通信やオンサイト装置の制御を実行する必要があることが考えられます。これらには、工場で自動化された製造工程を実行するワークロードや、リアルタイムの患者診断や医療イメージング、およびコンテンツとメディアのストリーミングが含まれるでしょう。 Outposts ラックは、オンプレミスに残しておく必要のある顧客データを安全に保存して処理するために使用できます。AWS のリージョンのない国々についても同じことが言えます。AWS リージョンへのデータ送信が高価でありであり、無駄が多い場合、およびデータの分析、バックアップと復元を細かく制御したい場合には、データを大量に扱うワークロードは Outposts ラックで実行して、データの処理はローカルで行うことができます。

Outposts ラックは、以下の AWS リージョンでサポートされており、これらの AWS リージョンに Outposts を接続することができます。

米国東部 (バージニア北部) us-east-1
米国東部 (オハイオ) us-east-2
米国西部 (北カリフォルニア) us-west-1
米国西部 (オレゴン) us-west-2
カナダ (中部) ca-central-1
南米 (サンパウロ) sa-east-1
欧州 (フランクフルト) eu-central-1
欧州 (ストックホルム) eu-north-1
欧州 (アイルランド) eu-west-1
欧州 (ロンドン) eu-west-2
欧州 (パリ) eu-west-3
欧州 (ミラノ) eu-south-1
欧州 (スペイン) eu-south-2
中東 (バーレーン) me-south-1
中東 (UAE) me-central-1
イスラエル (テルアビブ) il-central-1
アフリカ (ケープタウン) af-south-1
アジアパシフィック (シンガポール) ap-southeast-1
アジアパシフィック (シドニー) ap-southeast-2
アジアパシフィック (ジャカルタ) ap-southeast-3
アジアパシフィック (東京) ap-northeast-1
アジアパシフィック (ソウル) ap-northeast-2
アジアパシフィック (大阪) ap-northeast-3
アジアパシフィック (ムンバイ) ap-south-1
AWS GovCloud (米国西部) us-gov-west-1
AWS GovCloud (米国東部) us-gov-east-1

 

Outposts ラックは、以下の国や地域に発送して設置することができます。

  • NA - 米国、カナダ、メキシコ
  • EMEA - すべての欧州諸国、英国 (UK)、スイス、ノルウェー、バーレーン、アラブ首長国連邦 (UAE)、イスラエル、南アフリカ、ジブラルタル、モロッコ、ナイジェリア、ケニア、オマーン、カザフスタン、セルビア、カタール、エジプト、アイスランド、トルコ、サウジアラビア王国*、セネガル、ヨルダン、クウエート
  • APAC - オーストラリア、ニュージーランド、日本、韓国、台湾、シンガポール、インドネシア、マレーシア、タイ、フィリピン、ブルネイ、インド、ベトナム、バングラデシュ
  • SA - ブラジル、コロンビア、アルゼンチン、チリ、ペルー、エクアドル、トリニダードトバゴ、ウルグアイ
  • CA - プエルトリコ、コスタリカ、パナマ、グアテマラ

より多くの国や地域への対応が近日中に予定されています。

* サウジアラビア王国にデプロイするお客様は、追加の承認が必要になる場合があります。詳細については、AWS 販売担当者にお問い合わせください。

いいえ、Outposts ラックを提供してインストールできるのは、Outposts ラックが既に提供されていてサポートされている国や地域だけです。

Outpost は、親である AWS リージョンへの接続に依存しています。Outposts ラックは、非接続状態での運用、または接続性が限定的、もしくはまったくない環境での運用向けには設計されていません。AWS リージョンへの接続には、高可用性ネットワークの利用をお勧めします。客船や遠隔地の鉱山など、外部への接続のない環境で AWS のサービスを利用することに関心をお持ちであれば、接続性が制限されているか全くない環境での運用に最適化されている Snowball Edge のような AWS サービスをご検討ください。

いいえ。AWS Outposts ラックは AWS が設計したインフラストラクチャを利用しており、安全で高性能、かつ信頼性に優れた運用のために最適化されている AWS 設計のハードウェアのみでサポートされます。

いいえ。AWS Outposts ラックは、AWS のサービスへのネイティブなアクセスを提供するフルマネージドサービスです。

いいえ。AWS Outposts ラックは、理想的な AWS エクスペリエンスを確実にするために、組み込み型のトップオブラックスイッチと冗長電源装置を備えた、AWS 設計の完全統合型構成を提供します。利用可能な Outposts ラックオプションの範囲内から選択することで、コンピューティングおよびストレージインフラストラクチャを必要なだけ注文することが可能です。または、AWS と連携して、希望する Amazon Elastic Compute Cloud (EC2)、Amazon Elastic Block Store (EBS)、および Amazon Simple Storage Service (S3) キャパシティの組み合わせをカスタマイズすることも可能です。これらは、オンサイトで追加の作業や設定を行うことなく、すばやく使用を開始できるように事前の検証とテストが行われています。

AWS のサービス

はい、EBS gp2 ボリュームタイプに支援された AMI を使用して EC2 インスタンスを作成できます。

Outposts ラックの EBS ボリュームの EBS スナップショットは、デフォルトでリージョンの Simple Storage Service (Amazon S3) に保存されます。Outposts での Simple Storage Service (Amazon S3) で Outposts がプロビジョニングされている場合は、スナップショットを Outposts にローカルに保存するオプションがあります。EBS スナップショットは増分的です。つまり、最新のスナップショット後に変更された Outposts 上のブロックのみが保存されます。Outposts の EBS ボリュームは、保存されているスナップショットからいつでも復元 (ハイドレート) することができます。詳細については、EBS スナップショットの「ドキュメント」をご覧ください。

Outposts の AMI イメージと EBS ローカルスナップショットにリソースレベルの IAM ポリシーとアクセス許可を Outposts に設定して、データレジデンシーを強制できます。各アカウント (または IAM ユーザーまたはロール) は、単一または複数の Outposts にデータレジデンシー強制ポリシーを設定できます。これにより、ローカルスナップショットとイメージの作成またはコピー、および指定された Outposts ラック ARN の外部での API / CLI 呼び出しがブロックされます。作成、更新、およびコピーのすべての操作は CloudTrail 監査ログに記録されるため、ローカルスナップショットがご自分の場所にあることを追跡できます。詳細については、EBS スナップショットの「ドキュメント」をご覧ください。

S3 on Outposts は、データレジデンシー要件をお持ちのお客様や規制業界のお客様には理想的です。オンプレミスか AWS リージョンのないロケーションに残しておく必要のあるカスタマーデータをセキュアに保存、処理することが求められるからです。さらに、S3 on Outposts を使用すると、データ集約型ワークロードを実行して、データをローカル処理し、オンプレミスに保存できます。S3 on Outposts は、工場、病院、または研究施設内など、他のオンプレミスシステムと通信する、またはオンサイト装置を制御する必要があるアプリケーションがある場合にも役立ちます。

AWS Direct Connect のプライベート接続、パブリック仮想インターフェイス、またはパブリックインターネット経由での親 AWS リージョンに対する Outposts ラックサービスリンク VPN 接続の確立を選択できます。

はい。Application Load Balancer は、AWS GovCloud (米国) リージョンを除く、Outposts が利用可能なすべての AWS リージョンの Outposts でご利用いただけます。

はい。Amazon RDS on Outposts を使用すると、オンプレミスのデータとアプリケーションを近接配置して実行することが必要な低レイテンシーワークロード向けに、オンプレミスでマネージド型の Microsoft SQL Server、MySQL および PostgreSQL データベースを実行できます。クラウドとオンプレミス両方の RDS データベースは、同じ AWS マネジメントコンソール、API、CLI を使用します。超低レイテンシーのアプリケーションで ElastiCache on Outposts を使用すると、製造業、リアルタイム診療、メディアストリーミングでオペレーションが自動化された現場でワークロードが実行されるリアルタイムアプリケーションに対してミリ秒以下で応答が返ります。

はい。Amazon Elastic Block Store (EBS) および Amazon Simple Storage Service (S3) on Outposts を使用すると、カスタマーデータを構成して、お客様のオンプレミスロケーションであっても、特定のコロケーション施設であっても、Outposts ラックに残せます。Outposts ラックと AWS のサービスおよびツールを併用する Well-Architected アプリケーションは、多くのお客様に共通するデータレジデンシー要件に対応しています。AWS Identity and Access Management (IAM) を利用すると、AWS リソースへのアクセスを制御できます。IAM および細分化したデータ制御規則によって、Outposts ラックに残すべきデータのタイプと AWS リージョンにレプリケーションできないデータのタイプを指定できます。S3 on Outposts ではデータがデフォルトでお使いの Outposts に保存されるため、ご自分のレジデンシー要件によって AWS リージョンにすべてのデータをレプリケーションするか、またはデータの一部にとどめておくか選択できます。ElastiCache on Outposts では、カスタマーデータを Outposts ラックにセキュアにローカル処理できます。一部の制限付きメタデータ (インスタンス ID、モニタリングメトリクス、計測記録、タグ、バケット名など) は、AWS リージョンに送り返されます。

お客様固有のデータレジデンシー要件に確実に合うようにするには、社内のコンプライアンスチームやセキュリティチームと連絡を取り合い、密接に連携することを推奨します。

はい。AWS Resource Access Manager (RAM) は、お使いの AWS のリソースを任意の AWS アカウントまたは AWS Organizations 内で共有できるサービスです。RAM サポートにより、Outposts の所有者は、EC2 インスタンス、EBS ボリューム、サブネット、ローカルゲートウェイ (LGW) などの Outposts リソースを一元的に作成および管理し、同じ AWS Organizations 内の複数の AWS アカウント間でリソースを共有できるようになります。これにより、他のユーザーが VPC を設定し、インスタンスを起動して実行し、共有の Outposts に EBS ボリュームを作成できるようになります。

AWS Nitro System 上に構築された EC2 インスタンス (汎用、コンピューティング最適化、メモリ最適化、ストレージ最適化、およびインテル Xeon スケーラブルプロセッサで GPU 最適化されたもの) が AWS Outposts ラックでサポートされています。Graviton プロセッサベースの EC2 インスタンスも間もなく利用可能になります。

Route 53 Resolver を使用すると、ドメインネームサーバー (DNS) のクエリを Outposts ラックでローカルに解決できるため、オンプレミスアプリケーションの可用性とパフォーマンスを向上させることができます。Outposts で Route 53 Resolver を有効にすると、Route 53 は Outposts ラックに DNS 応答を自動的に保存し、親 AWS リージョンのネットワーク接続が予期せず切断された場合でも、継続的にアプリケーションの DNS ソリューションを提供します。Outposts の Route 53 Resolver では DNS レスポンスをローカルで処理することで、低レイテンシーの DNS 解決が可能になり、オンプレミスアプリケーションのパフォーマンスが向上します。

さらに、Outposts ラックの Route 53 Resolver を Route 53 Resolver エンドポイント経由でオンプレミスのデータセンターの DNS サーバーに接続できます。これにより、Outposts ラックと他のオンプレミスリソース間の DNS クエリを解決できます。

注文と設置の開始方法

Outposts を設置するための基本的な電源、ネットワーク、スペースの要件を満たしている場所が必要です。Outposts ラックには、5~15 kVA、1/10/40/100 Gbps のアップリンクのサポート、42U ラックの設置スペース (寸法 80” X 24” X 48”) が必要です。Outposts ラックは AWS リージョンへの信頼性の高いネットワーク接続を必要としているので、パブリックのインターネット接続を計画するべきです。お客様は、選択されたサポートプランに応じて、15 分以内または 30 分以内の 24 時間 365 日のリモートサポートを提供するエンタープライズサポートまたは Enterprise On-Ramp サポートに加入している必要があります。

請求

Outposts ラック期間の終了時に、サブスクリプションを更新して既存の Outposts ラックをそのまま使用するか、Outposts ラックを返却することができます。どのオプションを選択するかについて AWS に通知がない場合、Outposts ラックは、AWS Outposts ラック設定に対応する前払いなしオプションの料金で、毎月更新されます。詳細については、こちらから期間終了ドキュメントを参照してください。

セキュリティとコンプライアンス

AWS Outposts ラックは HIPAA 対象で、PCI、SOC、ISMAP、IRAP および FINMA に準拠し、ISO、CSA STAR、および HITRUST 認定を受けており、今後数か月間にさらに多くのコンプライアンス証明書を追加する予定です。 最新の証明書ステータスは、対象範囲内のページにある Outposts ラック上の AWS のサービスで確認できます。また、PCI などの認可を取得した、RDS や Elasticache Redis のような Outposts ラック上の AWS のサービスは、Outposts ラックでも認可を取得したと見なされます。AWS Outposts ラックはお客様のデータセンターで稼働するため、AWS 責任共有モデルに基づいて、コンプライアンス証明書のための Outposts 周辺の物理的なセキュリティとアクセス制御はお客様の責任となります。

はい、AWS Outposts ラックは GxP に準拠しています。AWS Outposts ラックは、お客様のサイトに物理的に設置されている AWS 管理のインフラストラクチャに AWS のサービスを拡張します。Outposts ラックのキャパシティには、AWS リージョンに戻る接続パスがあることに加えて、お客様のローカルネットワークにマップされたローカルゲートウェイ経由でローカルにアクセスできます。GxP システム向けの AWS クラウド (Outposts ラックを含む) の使用に関する詳細については、こちらをご覧ください。AWS のサービスを利用する GxP 規制対象のライフサイエンス組織は、GxP コンプライアンスを設計して検証する責任を担います。

AWS では、保管時および転送時のデータを暗号化することを可能にするサービスと、その他のきめ細かいセキュリティ制御と監査メカニズムを提供しています。これに加えて、お客様のデータは物理的な Nitro Security Key にラップされています。デバイスを破壊することは、データを破壊することと同じです。  責任分担モデルの一環として、お客様は、Outposts 周辺の物理的なセキュリティとアクセス制御、ならびにこちらで公開されている施設、ネットワーキング、および電力に関する環境要件を証明する責任を担います。 Outposts ラックハードウェアを返却する前に、お客様のコンテンツがクリプトシュレディングされることを確実にするために Nitro Security Key が取り外されます。

AWS Outposts は、サービスのハードウェアコンポーネントを除き、FedRAMP から認可を受けました。お客様のサイトにある間、AWS Outposts の保護を物理的および環境的に制御することは、お客様の責任です。お客様と機関は、リスクに基づいて AWS Outposts を使用するか、タイプ認定を実施して AWS Outposts のハードウェアコンポーネントを確認して FedRAMP ワークロードを処理するかを決定できます。AWS のサードパーティー評価機関によって以前に実施された評価結果には、CapLinked を介してアクセスできます。

サポートとメンテナンス

Outposts が設置されて、AWS マネジメントコンソールに表示されると、AWS はパブリックリージョンの一部として Outposts をモニタリングし、ソフトウェアアップグレードとパッチ適用を自動的に実行します。

物理的なメンテナンスを行う必要がある場合は、AWS が訪問のスケジュールについてご連絡いたします。AWS は、適切であれば、特定のモジュールの交換を行うことがあります。しかし、顧客のプレミス上のホストやネットワークスイッチに対してサービスを行うことはありません。

Outposts の EC2 インスタンスと EBS ボリュームは通常どおりに動作し続け、ローカルゲートウェイ経由でローカルにアクセスすることができます。同様に、ECS ワーカーノードといった AWS のサービスのリソースもローカルで動作し続けます。ただし、API の可用性は低下します。例えば、API の実行/開始/停止/終了は行えないことがあります。インスタンスのメトリクスとログは数時間引き続きローカルにキャッシュされ、接続が回復すると AWS リージョンにプッシュされます。切断状態が数時間を超えると、メトリクスとログは失われます。ネットワーク接続の損失が起こる可能性がある場合、ワークロードを定期的にテストして、Outposts が切断された状態で正常に動作することを確認することを強くお勧めします。S3 on Outposts の場合、Outposts へのネットワーク接続が失われると、オブジェクトにアクセスできなくなります。オブジェクトを保存、取得するリクエストは当該リージョンの AWS Identity and Access Management (IAM) サービスによて認証されるため、Outposts とホーム AWS リージョンとの接続がなくなると、データにアクセスできなくなります。接続が切断中でもデータは Outposts に保存されます。接続が回復すれば、認証やリクエストも再開されます。

例として、インスタンスの状態、インスタンスのアクティビティ (作成、停止)、基盤となるハイパーバイザーシステムに関する情報を親の AWS リージョンに送り返すことができます。この情報により、AWS は、インスタンスの状態と容量に関するアラートを行い、Outposts に対するパッチ適用や更新を実施することができます。お客様のチームは、これらの要素を管理したり、Outposts にセキュリティ更新やパッチ適用を実施したりするための独自のツールを実装する必要がなくなります。S3 on Outposts では、バケット名やメトリクスなど特定のコントロールプレーンのデータは報告と管理のために、AWS リージョンに保存されます。切断されているときに、この情報を親リージョンに返送することはできません。

AWS Outposts ラックのコンピューティングおよびストレージキャパシティを増加させるメカニズムは 2 つあります。まず、Outposts ラックカタログから Outposts ラックを追加することでキャパシティを増加させることができます。次に、既存の Outposts ラック内に利用可能な電力と設置ポジションがある場合は、構成を「スモール」から「ミディアム」もしくは「ラージ」に拡大する、または「ミディアム」から「ラージ」に拡大することができます。10KVA~15KVA 電力消費をサポートするラック内では、最大 2 倍のコンピューティングおよびストレージキャパシティを追加することができます。注意: 1U および 2U Outposts サーバーを 42U Outposts フォームファクタに取り付けることはできません。