53
46

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

S3 VPCエンドポイントを利用するメリット

Last updated at Posted at 2015-09-19

#S3 VPCエンドポイント

通常S3へのアクセスはインターネットを通して通信され、
プライベートサブネットからの通信はNATを、Publicであればゲートウェイを通過したアクセスとなる。

しかし、S3エンドポイントを設定することにより、インターネットをかえさないセキュアな通信となり、
プライベートサブネットの場合はNATを通さない通信が可能となる。

通信経路

AWSのRouteTableはロンゲストマッチとなるため、詳細経路を優先する。
0.0.0.0/0より、S3エンドポイントの経路が優先となりNATを通過しない通信が可能となる。
http://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/peering-configurations-partial-access.html#one-to-two-vpcs-lpm

左VPCエンドポイント設定なしでは、NATを通過させインターネット経由の通信となる。
右VPCエンドポイント設定ありでは、NATを通過せず直接バケットとのやり取りを行う。

#VPC Endpoint.png

##メリデメ

デメリットはあまりないため、基本的にはデフォルトで有効の方針を立てている。

メリット

  • インターネットを通過しないセキュアな通信が可能
  • NATを通過しないため、NATのネットワーク負荷が軽減させる。
  • VPCエンドポイントの設定でバケット単位のアクセス制限が可能

デメリット

  • 設定時に経路変更があるため、S3通信を行っている場合には一旦切断する。
  • S3のバケットポリシーをEIPで制御している場合は、PrivateIPの制御に変更する必要がある。

設定方法

こちらのAWSブログどおりで実装可能です。
http://aws.typepad.com/aws_japan/2015/05/vpcendpointfors3.html

#まとめ

特に大きなデメリットがないため、基本的に有効にし要件に応じて無効にする運用が良いのではないだろうか。

53
46
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
53
46

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?