翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
クロスリージョンが有効 AWS のサービス
次の はクロスリージョンと AWS のサービス 統合されています AWS PrivateLink。インターフェイスエンドポイントを作成して、独自の VPC で実行されているかのように、別の AWS リージョンのこれらのサービスにプライベートに接続できます。
AWS のサービス 列のリンクを選択すると、サービスドキュメントが表示されます。サービス名列には、インターフェイスエンドポイントの作成時に指定したサービス名が含まれます。
| AWS のサービス | サービス名 |
|---|---|
| Amazon S3 | com.amazonaws.region.s3 |
| AWS Identity and Access Management (IAM) | com.amazonaws.iam |
| Amazon ECR | com.amazonaws.region.ecr.api |
com.amazonaws.region.ecr.dkr |
|
| AWS Key Management Service | com.amazonaws.region.kms |
com.amazonaws.region.kms-fips |
|
| Amazon ECS | com.amazonaws.region.ecs |
| AWS Lambda | com.amazonaws.region.lambda |
| Amazon Data Firehose | com.amazonaws.region.kinesis-firehose |
| Amazon Managed Service for Apache Flink | com.amazonaws.region.kinesisanalytics |
com.amazonaws.region.kinesisanalytics-fips |
|
| Amazon Route 53 | com.amazonaws.route53 |
使用可能な AWS のサービス の名前を表示する
describe-vpc-endpoint-services コマンドを使用して、クロスリージョン対応サービスを表示できます。
次の の例では、 us-east-1リージョンの AWS のサービス ユーザーがインターフェイスエンドポイント経由で、指定された (us-west-2) サービスリージョンにアクセスできる を表示します。--query オプションは、出力をサービス名に制限します
aws ec2 describe-vpc-endpoint-services \ --filters Name=service-type,Values=Interface Name=owner,Values=amazon \ --regionus-east-1\ --service-regionus-west-2\ --query ServiceNames
以下は出力の例です。表示されているのは完全な出力ではありません。
[
"com.amazonaws.us-west-2.ecr.api",
"com.amazonaws.us-west-2.ecr.dkr",
"com.amazonaws.us-west-2.ecs",
"com.amazonaws.us-west-2.ecs-fips",
...
"com.amazonaws.us-west-2.s3"
]
注記
リージョン DNS を使用する必要があります。ゾーン DNS は、別のリージョン AWS のサービス で にアクセスするときはサポートされていません。詳細については、「Amazon VPC ユーザーガイド」の「DNS 属性の表示と更新」を参照してください。
アクセス許可と考慮事項
-
デフォルトでは、IAM エンティティには、別のリージョン AWS のサービス の にアクセスするアクセス許可がありません。リージョン間のアクセスに必要なアクセス許可を付与するために、IAM 管理者は
vpce:AllowMultiRegionアクセス許可のみのアクションを許可する IAM ポリシーを作成できます。 -
サービスコントロールポリシー (SCP) がアクセス
vpce:AllowMultiRegion許可のみのアクションを拒否しないことを確認します。 AWS PrivateLinkのクロスリージョン接続機能を使用するには、ID ポリシーと SCP の両方でこのアクションを許可する必要があります。 -
VPC エンドポイントの作成時に IAM エンティティがサービスリージョンとして指定できるリージョンを制御するには、
ec2:VpceServiceRegion条件キーを使用します。 -
サービスコンシューマーは、オプトインリージョンをエンドポイントのサービスリージョンとして選択する前に、オプトインリージョンにオプトインする必要があります。可能な場合は常に、サービスコンシューマーがクロスリージョン接続ではなく、リージョン内接続を使用してサービスにアクセスすることが推奨されます。リージョン内接続は、レイテンシーとコストを低減します。
-
IAM の新しい
aws:SourceVpcArnグローバル条件キーを使用して、リソースにアクセスできるリージョン AWS アカウント と VPCsを保護できます。このキーは、データレジデンシーとリージョンベースのアクセスコントロールを実装するのに役立ちます。 -
高可用性を実現するには、少なくとも 2 つのアベイラビリティーゾーンにクロスリージョン対応インターフェイスエンドポイントを作成します。この場合、プロバイダーとコンシューマーは同じアベイラビリティーゾーンを使用する必要はありません。
-
クロスリージョンアクセスでは、 はサービスリージョンとコンシューマーリージョンの両方でアベイラビリティーゾーン間のフェイルオーバー AWS PrivateLink を管理します。リージョン間のフェイルオーバーは管理しません。
-
クロスリージョンアクセスは、、
use1-az3、、usw1-az2apne1-az3、apne2-az2および のアベイラビリティーゾーンではサポートされていませんapne2-az4。 -
を使用して AWS Fault Injection Service 、リージョン内およびリージョン間の有効なインターフェイスエンドポイントのリージョンイベントとモデル障害シナリオをシミュレートできます。詳細については、「 AWS FIS ドキュメント」を参照してください。
別のリージョン AWS のサービス の へのインターフェイスエンドポイントを作成する
コンソールを使用してインターフェイスエンドポイントを作成するには、「VPC エンドポイントの作成」セクションを参照してください。
CLI では、create-vpc-endpoint コマンドを使用して、別のリージョン AWS のサービス の への VPC エンドポイントを作成できます。次の例では、 の VPC us-west-2から の Amazon S3 へのインターフェイスエンドポイントを作成しますus-east-1。
aws ec2 create-vpc-endpoint \ --vpc-idvpc-id\ --service-name com.amazonaws.us-west-2.s3 \ --vpc-endpoint-type Interface \ --subnet-idssubnet-id-1 subnet-id-2\ --region us-east-1 \ --service-region us-west-2