ゲートウェイエンドポイントを使用して、仮想プライベートクラウド (VPC) から AWS Local Zones (Local Zones) のディレクトリバケットにアクセスできます。VPC 用のインターネットゲートウェイや NAT デバイスは必要なく、追加料金もかかりません。次のトピックでは、VPC と Local Zones のディレクトリバケット間のゲートウェイ VPC エンドポイントの設定について説明します。
ゲートウェイ VPC エンドポイントを設定するには
-
Amazon VPC コンソール
を開きます。 -
ナビゲーションペインで、[エンドポイント] を選択します。
-
[エンドポイントの作成] を選択します。
-
エンドポイントの名前を作成します。
-
[Service category] (サービスカテゴリ) で、AWS のサービス を選択します。
-
[サービス] では、[Type=Gateway] フィルターを追加して、com.amazonaws.
region
.s3express の隣にあるボタンをクリックします。 -
[VPC] で、エンドポイントを作成する VPC を選択します。
-
[ルートテーブル] で、エンドポイントで使用する Local Zone のルートテーブルを選択します。エンドポイントが作成されると、このステップで選択したルートテーブルにルートレコードが追加されます。
-
[ポリシー] では、[フルアクセス] を選択して、VPC エンドポイントのすべてのリソースに対するすべてのプリンシパルによるすべてのオペレーションを許可します。それ以外の場合は、[カスタム] を選択して、VPC エンドポイント経由でリソースに対してアクションを実行するためのプリンシパルのアクセス許可を制御する VPC エンドポイントポリシーをアタッチします。
-
(オプション) タグを追加するには、[新しいタグを追加] をクリックして、タグのキーバリューを入力します。
-
[エンドポイントの作成] を選択します。
ゲートウェイ VPC エンドポイントの詳細については、「AWS PrivateLink Guide」の「Gateway endpoints」を参照してください。データレジデンシーのユースケースでは、ゲートウェイ VPC エンドポイントを使用して VPC からのみバケットへのアクセスを有効にすることをお勧めします。アクセスが VPC または VPC エンドポイントに制限されている場合、AWS Management Console、REST API、AWS CLI、および AWS SDK を介してオブジェクトにアクセスできます。
注記
AWS Management Consoleを使用して VPC または VPC エンドポイントへのアクセスを制限するには、AWS Management Console のプライベートアクセスを使用する必要があります。詳細については、「AWS Management Console guide」の「AWS Management Console Private Access」を参照してください。