

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アーキテクチャ 2: VPC ピアリング
<a name="architecture-2"></a>

VPC ピアリングを使用してサードパーティーアカウントに接続し、 AWS アカウント内のアプリケーションとリソースと、サードパーティーアカウントのアプリケーションとサービスとの直接的なやり取りを有効にすることができます。[VPC ピアリング](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)は、プライベート IPv4 アドレスまたは IPv6 アドレスを使用して、2 つの VPC 間でトラフィックのルーティングを可能にするネットワーク接続です。VPCs は同じ AWS アカウントまたは に存在する必要はありません AWS リージョン。ゲートウェイやその他のデバイスはありません。VPC は直接通信します。

このアーキテクチャは VPC 間の双方向トラフィックをサポートし、あらゆるタイプの IP トラフィックをサポートします。トラフィックはグローバル AWS インフラストラクチャに残り、パブリックインターネットを経由することはありません。これにより、一般的な悪用や DDoS 攻撃などの外部脅威によるリスクを軽減します。リージョン間のトラフィックはすべて暗号化されます。このアーキテクチャは、単一障害点や帯域幅のボトルネックを防ぐように設計されています。

次のアーキテクチャ図は、VPC ピアリング接続を使用して、アカウントの VPC をサードパーティアカウントの VPC に接続する方法を示しています。

![異なる AWS アカウントの VPC 間の VPCsピアリング接続の作成](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/integrate-third-party-services/images/p2_vpc-peering.png)


VPC ピアリングには、接続で推移的なピアリング関係や重複する CIDR ブロックがサポートされないなどの制限があります。さらに、各 VPC の接続数にはクォータがあります。詳細については、「[VPC ピアリングの制限事項](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-basics.html#vpc-peering-limitations)」を参照してください。

VPC の数が増えるとピアリング接続の数も増えるため、スケーラビリティが要件の 1 つである場合はこのアーキテクチャはお勧めしません。

## コストに関する考慮事項
<a name="cost-considerations-2"></a>
+ VPC ピアリング接続の確立に料金はかかりません。
+ ピアリング接続間のデータ転送には料金がかかります。

詳細については、「[Amazon VPC の料金](https://aws.amazon.com/vpc/pricing/)」を参照してください。