質問
アウトバウンドのPrivateLinkを使用する際のAWS環境に関して、ご確認させてください。
PrivateLinkに関するマニュアルを確認したところ、
アウトバウンドのPrivateLinkの構成は以下となっているように見受けられました。
アウトバウンドのPrivateLinkの構成は以下となっているように見受けられました。
①エンドポイント(HULFT Square側)→エンドポイント(AWSお客様環境側)→NLB(AWSお客様環境側)
AWSにおけるVPCエンドポイントは、AWSのサービスと直接接続できると伺っているのですが、
HULFT Square側のVPCエンドポイントの対向先にNLBサービスを指定できるのであれば、
以下のような構成が正しいのではないでしょうか?
②エンドポイント(HULFT Square側)→NLB(AWSお客様環境側)
お手数ですが、どちらの構成が正しいかご教授いただければ幸いです。
回答
アウトバウンドのPrivateLink通信におけるAWS環境の構成につきまして、
前者のご認識が正しい物となります。
厳密には、HULFT Square側エンドポイントの接続先はエンドポイントではなく、
お客様AWS環境のVPC内で作成いただくエンドポイントサービスとなります。
①’ VPCエンドポイント(HULFT Square側)→ VPCエンドポイントサービス(AWSお客様環境側)→ NLB(AWSお客様環境側)
エンドポイントサービスにつきましては以下のAWS公式リファレンスをご参照ください。
・AWS PrivateLink を利用するサービスを作成する
補足
②の経路につきまして、
VPCエンドポイントの接続先サービスに「Elastic Load Balancing」を指定する場合、
Elastic Load Balancing APIとのPrivateLink接続を構築します。
Elastic Load Balancing APIはロードバランサの作成と管理に使用する物となりますので、
ELBを通して対抗先VPCへの接続を確立する物ではありません。
そのため、PrivateLink通信の設定としては①の経路をPrivatelinkの構成としてご案内しています。
詳細につきましては以下のAWS公式リファレンスをご参照ください。
・Access Elastic Load Balancing using an interface endpoint (AWS PrivateLink)
コメント
0件のコメント
記事コメントは受け付けていません。