Amazon VPC の機能

Amazon Virtual Private Cloud (Amazon VPC) では次のことが可能です:

  • AWS の拡張可能なインフラストラクチャ上に Amazon VPC を作成し、そのプライベート IP アドレスの範囲を任意の範囲から指定します。
  • セカンダリ IP アドレスの範囲を追加して、VPC を拡張します。
  • VPC のプライベート IP アドレスの範囲を1つまたは複数のパブリックまたはプライベートサブネットに分割して、VPC 内のアプリケーションやサービスの実行を容易にします。
  • ネットワークアクセスコントロールリストを使用して、個々のサブネットへの、および個々のサブネットからの受信・送信アクセスをコントロールします。
  • Amazon S3 にデータを格納し、Amazon VPC からのみデータにアクセスできるといったような権限も設定できます。
  • VPC 内のインスタンスに、複数の IP アドレスを割り当てて複数の Elastic ネットワークインターフェイスをアタッチします。
  • VPC 内の任意のインスタンスに 1 つまたはそれ以上の Amazon Elastic IP アドレスを付与すれば、インターネットから直接アクセスすることが可能となります。
  • VPC を他の VPC と接続し、接続先の VPC 内のリソースに、VPC ピアリングを使用してプライベート IP アドレスでアクセスします。
  • インターネットゲートウェイ、NAT、またはファイアウォールプロキシを使用せず、VPC エンドポイントを使って AWS のサービスに接続します。S3、DynamoDB、Kinesis Streams、Service Catalog、EC2 Systems Manager (SSM)、Elastic Load Balancing (ELB) API、Amazon Elastic Compute Cloud (EC2) API、Amazon SNS といった AWS サービスが利用できます。
  • AWS PrivateLink によるお客様自身のサービス、または SaaS ソリューションにプライベートに接続します。
  • まるで自分のインフラストラクチャ内で実行されているかのように、既存のセキュリティおよび管理ポリシーを VPC インスタンスに拡張し、暗号化された VPN 接続を使って、VPC と手元の IT インフラストラクチャをつなぎます。
  • EC2-Classic プラットフォーム内の EC2 インスタンスを有効にして、プライベート IP アドレスを使用して VPC 内のインスタンスと通信できるようにします。
  • VPC セキュリティグループを EC2-Classic にあるインスタンスと関連付けます。
  • VPC フローログを使用すれば、VPC のネットワークインターフェイスで送受信されるネットワークトラフィックに関する情報をログに記録できます。
  • VPC で IPv4 と IPv6 の両方を有効にします。

その他の AWS リソースの使用

Elastic Load Balancing、Amazon ElastiCache、Amazon RDS、Amazon Redshift といった AWS リソースは、VPC 内の IP アドレスでプロビジョニングされます。Amazon S3 のようなその他の AWS リソースには、VPC のインターネットゲートウェイ、NAT ゲートウェイ、VPC エンドポイント、または仮想プライベートゲートウェイを経由してアクセスできます。

Amazon Identity and Access Management (IAM) ポリシー、VPC エンドポイントポリシー、Amazon EC2 セキュリティグループのようなアマゾン ウェブ サービスの組み込みセキュリティ機能を使用して、AWS リソースへのアクセスを制限し、お客様の VPC からの接続やリクエストのみを受け入れるようにすることができます。Amazon S3 バケット、Amazon SNS トピック、Amazon SQS キューのような AWS リソースへのアクセスを制限するには、これらのリソースへのアクセスをお客様の VPC に関連付けられている Elastic IP アドレスのみに制限する IAM ポリシーを作成します。また、VPC エンドポイントポリシーを使用して、VPC 内からの Amazon S3 へのアクセスを管理できます。

AWS PrivateLink により、お客様は AWS にホストされたサービスに容易に、しかも安全に接続でき、しかもネットワークトラフィックが AWS ネットワークの外に出ることはありません。

この機能を使って AWS PrivateLink のサポートするサービスにお使いの Amazon Virtual Private Cloud (VPC) からパブリック IP を使うことなく安全に アマゾンネットワークでアクセスできます。AWS PrivateLink を利用できるサービス向けにエンドポイントを作成すると、このサービスエンドポイントは、プライベート IP を割り当てられた Elastic Network Interface (EIN) として VPC に表示されます。PrivateLink を使用すれば、パブリック IP のホワイトリストを作成する必要がなくなり、AWS のサービスに接続するためにインターネットゲートウェイ、VPN、ネットワークアドレス変換 (NAT) デバイス、ファイアウォールプロキシを使用する必要もなくなります。PrivateLink で利用できるサービスは AWS Direct Connect を使用したプライベート接続にも対応しているため、自社施設内のアプリケーションからこれらのサービスに Amazon のプライベートネットワークを経由して接続できます。AWS のサービスは Amazon Elastic Compute Cloud (EC2) API、Elastic Load Balancing (ELB) API、Kinesis Streams、EC2 Systems Manager (SSM)、Service Catalog、および Amazon SNS が現在 PrivateLink 上でご利用いただけます。PrivateLink の詳細については、PrivateLink のドキュメントをお読みください。

AWS PrivateLink はまた AWS パートナーが、顧客のプライベートネットワークで直接ホストされているかのような操作感のサービスを提供することを可能にし、これはクラウドと顧客の施設の両方から AWS Direct Connect 経由で高可用性、伸縮性を持って安全にアクセスできます。AWS PrivateLink では、お客様のサービスはネットワークロードバランサー (NLB) で先導され、他の VPC や AWS の顧客にはプライベートなエンドポイントとして見え、しかもこのサービスが通常の接続とリクエストを受けられるように構築できます。トラフィックは安全な AWS ネットワークないに留まり、インターネットを経由する必要がありません。

その他の注意事項

Amazon VPC について以下の点に注意してください:

  • 1 リージョン内で、AWS アカウントあたりデフォルト以外の Amazon VPC を最大 5 つ利用できます。*
  • VPC ごとに、最大 4 つのセカンダリ IP アドレス範囲を追加できます。*
  • Amazon VPC ごとに 200 までのサブネットを作成できます。*
  • 1 リージョン内で、AWS アカウントごとに Amazon VPC Elastic IP アドレスを最大 5 つ利用できます。*
  • Amazon VPC 当たり10までのハードウェア VPN 接続を持つことができます。*

*この制限以上が必要な場合は、このフォームにご記入ください。VPC 制限の詳細については、Amazon Virtual Private Cloud ユーザーガイドの Amazon VPC 制限をご覧ください。

想定される使用目的と制約

このサービスのご利用には、アマゾン ウェブ サービスカスタマーアグリーメントが適用されます。

Amazon VPC 料金の詳細

料金ページを見る
始める準備はできましたか?
サインアップ
ご不明な点がおありですか?
お問い合わせ