例: パブリックサブネットとプライベートサブネットの共有 - Amazon Virtual Private Cloud

例: パブリックサブネットとプライベートサブネットの共有

インフラストラクチャ (サブネット、ルートテーブル、ゲートウェイ、CIDR 範囲など) を担当する 1 つのアカウントと、そのサブネットを使用する同じ AWS Organization にある別の複数のアカウントが必要であるシナリオについて考えてみます。VPC 所有者 (アカウント A) がルーティングインフラストラクチャ (VPC、サブネット、ルートテーブル、ゲートウェイ、ネットワーク ACL など) を作成します。アカウント D では、パブリック側アプリケーションを作成します。アカウント B とアカウント C では、インターネット接続が不要でプライベートサブネット内に配置するプライベートアプリケーションを作成します。アカウント A では、AWS Resource Access Manager を使用して、そのサブネット用にリソース共有を作成してそのサブネットを共有できます。アカウント A では、パブリックサブネットをアカウント D と共有し、プライベートサブネットをアカウント B およびアカウント C と共有します。アカウント B、アカウント C、およびアカウント D ではそのサブネット内にリソースを作成できます。各アカウントで見えるのは共有されているサブネットだけです。例えば、アカウント D で見えるのはパブリックサブネットだけです。各アカウントでは、自分のリソース (インスタンス、セキュリティグループなど) を制御できます。

アカウント A では IP インフラストラクチャ (パブリックサブネット用のルートテーブル、プライベートサブネットなど) を管理します。共有サブネット用の追加の設定は必要ないため、ルートテーブルは、共有されていないサブネットのルートテーブルと同じです。

アカウント A (アカウント ID 111111111111) は、パブリックサブネットをアカウント D (444444444444) と共有します。アカウント D では以下のサブネットが見え、[所有者] 列にはサブネットが共有されていることを表す 2 つのインジケータが表示されています。

  • アカウント ID は VPC 所有者 (111111111111) の ID であり、アカウント D の ID (444444444444) とは異なっています。

  • 所有者のアカウント ID の横に [共有] と表示されています。