VPC ピアリングを使用して VPC を接続する - Amazon Virtual Private Cloud

VPC ピアリングを使用して VPC を接続する

VPC ピアリング接続は、2 つの VPC 間でプライベートなトラフィックのルーティングを可能にするネットワーキング接続です。どちらの VPC のインスタンスも、同じネットワーク内に存在しているかのように、相互に通信できます。VPC ピアリング接続は、自分の VPC 間、別の AWS アカウントの VPC との間、または別の AWS リージョンの VPC との間に作成できます。

AWS では VPC の既存のインフラストラクチャを使用して VPC ピアリング接続を作成しています。これはゲートウェイでも AWS Site-to-Site VPN 接続でもなく、別個の物理ハードウェアにも依存しません。通信の単一障害点や帯域幅のボトルネックは存在しません。

VPC ピアリング接続の詳細および VPC ピアリング接続を使用できるシナリオの例については、Amazon VPC ピア機能ガイドを参照してください。

例: VPC ピア接続と AWS PrivateLink を使用するサービス

VPC ピアリングでは VPC をプライベートに接続できますが、AWS PrivateLink では、VPC ピアリング接続が接続できるエンドポイントとして VPC 内のアプリケーションまたはサービスを設定できます。

AWS PrivateLink サービスプロバイダーは、Network Load Balancer をフロントエンドとして使用して VPC 内でサービスを実行するインスタンスを設定します。リージョン内の VPC ピアリング (VPC は同じリージョン内にある) と、リージョン間の VPC ピアリング (VPC は別のリージョン間にある) を AWS PrivateLink で使用して、VPC ピア接続間のコンシューマーへのプライベートアクセスを許可します。

リモート VPC のコンシューマーは、ピア接続間でプライベート DNS 名を使用できません。ただし、Route 53 で独自のプライベートホストゾーンを作成し、それを自分の VPC にアタッチして、同じプライベート DNS 名を使用することはできます。Amazon Route 53 Resolver でトランジットゲートウェイを使用して、接続された複数の VPC とオンプレミス環境間で PrivateLink インターフェイスエンドポイントを共有する方法については、「AWS Transit Gateway と AWS PrivateLink および Amazon Route 53 Resolver の統合」を参照してください。

次のユースケースの詳細については、「AWS PrivateLink 経由でサービスに安全にアクセスする」を参照してください。

  • SaaS アプリケーションへのプライベートアクセス

  • 共有サービス

  • ハイブリッドサービス

  • リージョン間エンドポイントサービス

  • エンドポイントサービスへのリージョン間アクセス

その他のリソース

次のトピックは、ユースケースに必要なコンポーネントの設定に役立ちます。

VPC ピアリングのその他の例については、Amazon VPC ピア機能ガイドの次のトピックを参照してください。