翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
の SaaS サービスの高度なネットワークアクセスシナリオ AWS クラウド
の SaaS サービスのネットワークアクセスシナリオ AWS クラウド セクションで説明するアーキテクチャは、ほとんどのユースケースのソリューションを見つけるのに役立ちます。ただし、特定の技術要件があるシナリオがいくつかあります。その多くは、このガイドの範囲外です。
このセクションでは、以下の高度な技術要件と考慮事項について説明します。
双方向通信
場合によっては、アプリケーションが期待どおりに動作するために双方向トラフィックが必要になることがあります。一般的なユースケースは、ウェブフックまたは通知サービスです。一般的に、サーバーとクライアントの間に WebSocket 接続を確立することでこれを実現できます。この接続は TCP セッションを開いたままにし、両方の参加者が接続経由でトラフィックを送信できるようにします。このガイドで説明するほとんどのサービスは、Network Load Balancer、Application Load Balancer、Amazon API Gateway、および AWS AppSync (プライベートリアルタイムエンドポイント経由) など AWS PrivateLink、WebSocket をネイティブにサポートしています。
それ以外の場合、SaaS プロバイダー側のアプリケーションは、データベースなどのコンシューマー側のリソースにアクセスする必要がある場合があります。接続などの双方向チャネルを介して AWS Site-to-Site VPN 接続する場合、これは問題ではありません。
一方、 AWS PrivateLink Elastic Load Balancing は一方向トラフィックのみをサポートします。これらのサービスを使用する場合は、SaaS サービスから開始するトラフィックに別のネットワークパスを設定する必要があります。たとえば、これは逆方向の追加の AWS PrivateLink 接続である可能性があります。
TCP、UDP、および独自のプロトコル
多くのアプリケーションは HTTP または HTTPS を介して提供されますが、すべてではありません。一部の では、Message Queuing Telemetry Support (MQTT) など、TCP 上に他の Layer 7 プロトコルを使用する場合があります。また、UDP を使用してコンシューマーにサービスを提供している場合もあります。まれに、サービスはパケット内で送信する必要がある独自のプロトコルを使用します (レイヤー 3)。これらのシナリオでは、SaaS サービスをサポートするサービスを理解することが重要です。
Layer 3 サービスでは、 AWS PrivateLink と Network Load Balancer を使用できます。どちらもすべての TCP トラフィックと UDP トラフィックをサポートします。
Layer 7 サービスの場合、Application Load Balancer と Amazon CloudFront は HTTP、HTTPS、WebSocket、Google リモートプロシージャコール (gRPC) をサポートしています。同様に、Amazon API Gateway と AWS AppSync はそれぞれ HTTP、HTTPS、WebSocket をサポートしています。Amazon CloudFront は、現在 HTTP/3 をサポートしている唯一のサービスです。
Amazon VPC Lattice を使用して、レイヤー 7 アプリケーションとレイヤー 3 リソースを接続できます。HTTP、HTTPS、gRPC、TCP、TLS パススルーをサポートしています。
アプリケーションがレイヤー 3 経由でのみトラフィックを処理できる場合は、、、 AWS Transit Gateway AWS Direct Connect AWS Site-to-Site VPN、VPC ピアリングなどのコア AWS ネットワークサービスを使用することが重要です。その後、トラフィックは SaaS コンシューマーから SaaS サービスのコンピューティングレイヤーに直接ルーティングされます。