翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Transit Gateway のVPCトランジットゲートウェイピアリングアタッチメント
リージョン内とリージョン間のトランジットゲートウェイの両方をピアリングし、 IPv4および トラフィックを含むトラフィックをそれらのIPv6間でルーティングできます。これを行うには、Transit Gateway にピアリングアタッチメントを作成し、Transit Gateway を指定します。ピアトランジットゲートウェイは アカウントにある必要があります。ピアリングアタッチメントは、ユーザーと共有される可能性のあるトランジットゲートウェイでは使用できません。
ピアリングアタッチメントリクエストを作成した後、ピアTransit Gateway (アクセプタTransit Gateway とも呼ばれる)の所有者がリクエストを受け入れる必要があります。Transit Gateway 間でトラフィックをルーティングするには、Transit Gateway のピアリングアタッチメントをポイントする静的ルートをTransit Gateway のルートテーブルに追加します。
将来のルート伝達機能を利用するには、ピアリングされたトランジットゲートウェイASNsごとに一意の を使用することをお勧めします。
トランジットゲートウェイピアリングでは、 Amazon Route 53 Resolver 別のリージョンの を使用して、トランジットゲートウェイピアリングアタッチメントの両側VPCsにあるプライベートIPv4アドレスへのパブリックホスト名またはプライベートIPv4DNSホスト名の解決をサポートしていません。Route 53 リゾルバーの詳細については、「Amazon Route 53 デベロッパーガイド」の「Route 53 Resolver の使用開始」を参照してください。
リージョン間ゲートウェイピアリングは、VPCピアリングと同じネットワークインフラストラクチャを使用します。したがって、トラフィックは、リージョン間を移動する仮想ネットワークレイヤーで AES-256 暗号化を使用して暗号化されます。また、トラフィックは、 の物理的な制御の範囲外にあるネットワークリンクを通過するときに、物理レイヤーで AES-256 暗号化を使用して暗号化されます AWS。その結果、トラフィックは の物理的な制御の外部にあるネットワークリンクで二重に暗号化されます AWS。同じリージョン内では、トラフィックは、 AWSの物理的な制御の外部にあるネットワークリンクを通過する場合にのみ、物理レイヤーで暗号化されます。
どのリージョンがトランジットゲートウェイピアリングアタッチメントをサポートしているかについては、AWS 「トランジットゲートウェイFAQs
オプトイン AWS リージョンに関する考慮事項
オプトインリージョンの境界を越えて Transit Gateway をピアリングできます。これらのリージョンの詳細とオプトイン方法については、「」のAWS 「リージョンの管理」を参照してくださいAmazon Web Services 全般のリファレンス。これらのリージョンで Transit Gateway ピアリングを使用する場合は、次の点を考慮に入れてください。
-
ピアリングアタッチメントを受け入れるアカウントがそのリージョンにオプトインされている限り、オプトインリージョンにピアリングできます。
-
リージョンのオプトインステータスに関係なく、 はピアリングアタッチメントを受け入れるアカウントと次のアカウントデータ AWS を共有します。
-
AWS アカウント ID
-
転送ゲートウェイ ID
-
リージョンコード
-
-
Transit Gateway のアタッチメントを削除すると、上記のアカウントデータが削除されます。
-
リージョンをオプトアウトする前に、Transit Gateway ピアリングのアタッチメントを削除することを推奨します。ピアリングアタッチメントを削除しないと、トラフィックがアタッチメントを通過し続け、引き続き課金される可能性があります。アタッチメントを削除しない場合は、オプトインし直し、アタッチメントを削除できます。
-
一般に、Transit Gateway には送信者支払いモデルがあります。オプトイン境界を越えて Transit Gateway ピアリングアタッチメントを使用すると、アタッチメントを受け入れるリージョン (オプトインしていないリージョンを含む) で料金が発生する可能性があります。詳細については、AWS Transit Gateway の料金
を参照してください。