1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

AWSルーティングテーブルによるアクセス制御

Posted at

初めてawsの記事を書くので、用語や概念を間違える可能性があります。

社内で開発したAPIを叩いてたまにこう思うのです、

社内のネットワークからアクセスできるAPIのエンドポイントとアクセスできないエンドポイントがある。この違いはなるだろう?

色々調べたら、これはawsのルーティングテーブルで外部からアクセス可能なsubnetを分けているからです。

例えばこの図のようにリージョンやAZとVPCを立てたとします。ピンクの枠はACL。
(画像はAWS Technical Essentialsコースより)
スクリーンショット 2021-10-15 13.52.28のコピー.png

VPCを立てた時にVPC内部のsubnet同士が通信できることを想定されて、デフォルトにMain route tableが作られます。

Destination: 入ってくるIPアドレス(CIDR)
Target: そのアクセスをどこにルーティングさせるのか

インタネットからのアクセスはgatewayを通してVPCに回します。subnetのinboundでそのアクセスが通るかどうかを決める。
10.1.0.0/16からのアクセスをlocalにルーティングするから他のsubnetにもアクセスできます。
0.0.0.0/0からのアクセスを全てgatewayに回します。(subnetがgatewayを通してネットにアクセスできるようにするため)

開発環境と本番環境のアクセス制御

最初の問題に答えすると、
開発環境のAPIはVPCは社内IPのアクセスを許可し、適切なsubnetに回しました。
本番環境ではその規制が厳しく、同じVPC内のアクセスしか許されてないから社内のネットからでもアクセスできないです。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?