SaaS サービスのネットワークアクセスオプションの評価 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

SaaS サービスのネットワークアクセスオプションの評価

組織にとって重要なメトリクスは、顧客層、ビジネス戦略、組織目標によって異なります。このガイドでは、ネットワークアクセスアプローチを選択するために使用できるメトリクスを示しますが、ユースケースの固有の要件を満たすメトリクスを優先する必要があります。

このセクションは、以下のトピックで構成されます。

評価メトリクス

一部のメトリクスは組織やユースケース間で一貫性があり、これらは評価に役立つメトリクスです。以下は、これらのメトリクスです。

  • 統合の容易さ – 新規顧客をどのくらい迅速かつ簡単にオンボーディングできますか?

  • 総所有コスト (TCO) — コスト構造は何ですか? 固定インフラストラクチャコストと変動インフラストラクチャコスト以外にも、運用上のオーバーヘッド、エキスパートへの依存、変更の実装コスト、コンプライアンスに関連するコストに関する重要な追加考慮事項があります。詳細については「合計所有コスト」セクションを参照してください。

  • スケーラビリティ – ネットワークアクセスアプローチは、会社の成長をサポートするためにスケールできますか? 顧客ベースのスケーリングには、アーキテクチャと組織の重要な考慮事項があります。現在サポートしている顧客の 5~100 倍に対応するようにスケールする方法を検討してください。

  • 適応性 – 変更を簡単に実装できますか? 変更には、新しいアプリケーション、新機能、別のプラットフォーム、または別のネットワークが含まれる場合があります。

  • ネットワーク分離 — 顧客に公開しているネットワークインフラストラクチャの量 適切なアクセスレベルを提供しているか、ネットワーク全体を公開しているか。ネットワークリソースを早期に分離すると、セキュリティ、プライバシー、コンプライアンスの保証を後で提供しやすくなります。

  • オブザーバビリティ — サービスの障害や機能低下を検出するにはどうすればよいですか? 問題を特定するのはどれくらい簡単で高速ですか? 顧客が障害点を理解し、解決するのに役立つのは、どのくらいの速さ (およびオーバーヘッド) ですか?

  • 修復までの時間 — サービス障害または機能低下を検出してからオペレーションを再開するまでのリードタイムはどれくらいですか? この能力に影響を与える要因は何ですか?

その他のメトリクスは、ビジネスオペレーション、戦略、または目標に関連するため、組織やサービスに固有のものです。これらのメトリクスを評価できるのはお客様だけです。以下は、これらのメトリクスです。

  • ビジネスモデルの調整 — ビジネスモデルとは何ですか。また、個々のアクセスアプローチはどの程度それに合っていますか。

  • 総アドレス可能市場 (TAM) – 現在および将来の市場はどの程度ですか。また、ネットワークアクセスアプローチによってどの程度カバーされていますか。

  • 投資利益率 (ROI) — 利益率とマージンにはどのような改善が期待されますか? 予想される財務上の利点は、適応可能で柔軟なサービスアクセスのニーズを満たすのに十分ですか?

  • 規制コンプライアンス – どのような規制要件が適用され、どの市場に当てはまりますか?

  • サービスレベルアグリーメント (SLAs) – 顧客は SaaS サービスを高可用性にする必要がありますか? 契約上、どのようなコミットメントを維持する義務がありますか?

合計所有コスト

このセクションでは、総所有コスト (TCO) について説明します。TCO は、ネットワークアクセスアプローチの比較に使用される評価メトリクスの 1 つです。TCO は、固定および可変インフラストラクチャコスト、運用オーバーヘッド、スペシャリストの依存関係、変更コスト、コンプライアンスコストで構成される複合メトリクスです。

各ネットワークアクセスアプローチの TCO 評価は、ユースケースによって異なる場合があります。例えば、シンプルなウェブサービスと 5 つのテナントを持つ SaaS プロバイダーの変更コストは、複雑で相互接続された製品ポートフォリオと数百または数千のテナントを持つ SaaS プロバイダーとは異なります。さらに、すべてのコンポーネントが同じ重みを持つわけではありません。たとえば、ネットワーキングスペシャリストの雇用は、サービスの個々のデプロイをサポートするインフラストラクチャコストよりもコストがかかることがよくあります。次の表の値は、最初の方向と詳細な説明の参照点として使用します。

アクセスアプローチ

固定インフラストラクチャコスト

インフラストラクチャコストの変動

運用オーバーヘッド

スペシャリストの依存関係

変更コスト

コンプライアンスコスト

VPC ピアリング接続

なし

なし

中程度

AWS PrivateLink

なし

Amazon VPC Lattice

Medium

AWS Transit Gateway

Medium

Medium

AWS Site-to-Site VPN

Medium

高い

AWS Direct Connect

Medium

高い

パブリックインターネットアクセス

中程度

VPC ピアリングのコスト

VPC ピアリング接続に関連する直接インフラストラクチャコストはありません。トラフィックが同じアベイラビリティーゾーン内にとどまる場合、データ転送料金はかかりません。ただし、追加のピアリング接続ごとに管理と複雑さが指数関数的に増大するため、運用上のオーバーヘッドが大きくなる可能性があります。ネットワーキングの基本的な理解はピアリング接続を設定するのに十分ですが、ネットワーク上の変更は、少数のピアリング接続では実装が困難です。両当事者が個々のサービスではなく VPC 全体を相互に公開しているため、コンプライアンスコストはわずかに高くなります。

AWS PrivateLink は、運用上のオーバーヘッドが小さい費用対効果の高いソリューションです。これは、SaaS プロバイダーが Network Load Balancer のみを管理し、コンシューマーが VPC エンドポイントのみを管理する必要があるためです。両側を透過的に変更できるため、コストとリソースを大量に消費する組織間のコラボレーションを削減できます。SaaS プロバイダーがネットワーク全体ではなく、希望するサービスのみを公開しているため、コンプライアンスコストは低い傾向があります。

Amazon VPC Lattice のコスト

Amazon VPC Lattice は、中程度の固定および可変インフラストラクチャコストでバランスの取れたコスト構造を提供します。フルマネージド型のサービスネットワークとして、複数の VPCs。これにより、手動ネットワーク設定と比較して、初期デプロイと継続的な管理の両方が簡素化されます。複雑なルーティング更新なしでポリシーベースのコントロールを通じて変更を実装できるため、ネットワークスペシャリストへの依存を軽減できます。VPC Lattice は、組み込みのモニタリングおよびログ記録機能を通じてきめ細かなアクセスコントロールと包括的な可視性を提供するため、コンプライアンスコストは従来のネットワークアプローチよりも低くなる傾向があります。これにより、規制コンプライアンスの実証が容易になります。

AWS Transit Gateway コスト

AWS Transit Gateway では、時間単位およびデータ処理料金が よりも高くなりますが AWS PrivateLink、運用上のオーバーヘッドも同様です。すべてのルートテーブルを正しくセットアップ AWS するには、 AWS Transit Gateway でのサービスとルーティングに関する深い知識が必要です。インフラストラクチャの変更には、ルーティングまたは DNS 更新が必要になる場合があります。コンプライアンスコストは VPC ピアリングに似ています。これは、両者がサブネットまたは VPCsしている可能性があるためです。 AWS Transit Gateway ルートテーブルは複数のコンシューマーによって共有されるため、注意して処理する必要があり、それらの間のトラフィックを許可してはいけません。

AWS Site-to-Site VPN コスト

Site-to-Site VPN は基本的にインターネットにトラフィックを送信するため、可変コストはデータ転送料金と比較して最も高くなります。マネージド仮想プライベートネットワーク (VPN) サービスですが、特にカスタマーゲートウェイでは運用上の大きなオーバーヘッドが発生します。プロビジョニングとオペレーションにはネットワークに関する高度な知識が必要であり、変更には多くの場合、両方の当事者からのアクションが必要です。セキュリティチームは追加のレビューなしで IPsec トンネルを事前承認することがよくあるため、通常、コンプライアンスコストは低くなります。

AWS Direct Connect コスト

AWS Direct Connect は、 へのプライベート物理接続であるため、固定インフラストラクチャコストが最大になります AWS クラウド。ボーダーゲートウェイプロトコル (BGP) セッション (必要な場合) をセットアップして運用し、VPN 接続を運用し、トラフィックエンジニアリングを実行するには、専門知識が必要です。このサービスは、プライベート接続と Media Access Control Security (MACsec) と IPsec 暗号化を追加するオプションをブレンドするため、セキュリティチームの労力を軽減します。

パブリックインターネットアクセスのコスト

パブリックインターネットアクセスとは、Application Load Balancer など、アプリケーションをパブリックにアクセス可能にするために使用できる AWS リソースを指します。このアプローチでは、インターネットへのデータ転送料金など、 サービスへのアクセスの提供に関連する変動コストが発生します。サービスをインターネットに公開し、追加のセキュリティおよび認証メカニズムが必要になるため、運用上のオーバーヘッドとコンプライアンスコストがかかる可能性があります。ただし、複雑なルーティングはなく、どちらの当事者も互いのインフラストラクチャの詳細を知る必要はありません。

ネットワーク値マップ

全体像を把握し、情報に基づいた意思決定を行うために、このガイドには各シナリオのネットワークバリューマップが含まれています。評価はシナリオごとに異なるため、同じサービスのスコアは 2 つのシナリオで異なる場合があります。値マップはレーダーチャートで、架空の完全スコアはすべてのカテゴリで 5 になります。

たとえば、次の図はサンプルのレーダーチャートを示しています。これには、評価に役立つメトリクスのみが含まれます。評価できる追加のメトリクスを含む独自の値マップを作成することをお勧めします。

サンプルレーダーチャート。