9
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

OCIオブジェクト・ストレージのプライベート・エンドポイントを試してみる。

Last updated at Posted at 2024-08-29

オブジェクト・ストレージのプライベート・エンドポイント機能がリリースされました。
https://docs.oracle.com/ja-jp/iaas/releasenotes/objectstorage/private_endpoints.htm

これまでVCN内のプライベート・サブネットのインスタンスからオブジェクト・ストレージを利用するためには、サービス・ゲートウェイ(またはNAT GW)経由でパブリックIPを持つオブジェクト・ストレージのサービスにアクセスする必要がありました。

プライベート・エンドポイントを使用すると、パブリックのエンドポイントを使わず、指定したサブネット内のプライベートIPに紐づいたFQDNを使ってオブジェクト・ストレージにアクセスできるようになります。

image-20240829093433676.png

ちなみにプライベート・エンドポイントを設置しただけでは既存のサービス・ネットワークでのアクセスは利用可能なままなので、もしVCN以外からのアクセスを拒否したいような場合には、IAMポリシーでネットワーク・ソースを利用して対象のバケットに対するアクセスを制限する必要があります。(今日はここは実施しません。)

まずはプライベート・ネットワーク内のインスタンスからプライベート・エンドポイントを使ってオブジェクト・ストレージにアクセスができるかを試してみます!

ドキュメントは利用前に読んでおきます。

1. オブジェクト・ストレージのプライベート・エンドポイントの作成

対象のオブジェクト・ストレージとしてはすでに作成済みのバケットやオブジェクトを利用するので、さっそくプライベート・エンドポイントを作ります。

  1. メニューの「オブジェクト・ストレージとアーカイブ・ストレージ」→「プライベート・エンドポイント」を開きます。

  2. 「プライベート・エンドポイントの作成」をクリックします。
    image-20240829095028317.png

  3. 以下の項目を入力して「作成」ボタンをクリックします。アクセス・ターゲットは絞り込まなくてもよいですが、今回は特定のバケットのみに使えるプライベート・エンドポイントとしました。

    • 名前:任意の名前を入力

    • DNS接頭辞:任意の値を入力。FQDNの先頭の部分になります。ここではtkpeとしてみました。

    • VCNの選択:既存のVCNを選択

    • サブネットの選択:既存のVCNの中のプライベート・サブネットを選択

    • アクセス・ターゲット:(ワイルドカード(*)ですべてを指定することもできます)

      • ネームスペース:オブジェクト・ストレージのネームスペースを入力。不明な場合は「テナンシ詳細」から確認できます。
      • コンパートメントOCID:対象のバケットのコンパートメントのOCIDを入力。
      • バケット名:対象のバケット名を入力
        image-20240829095249436.png
        image-20240829095534974.png
  4. 作成が完了するまで少し待ちます。この画面は閉じてしまっても問題ありません。
    image-20240829100017987.png

  5. ステータスが「作成中」から「アクティブ」になったら作成完了です。できあがったプライベート・エンドポイントを確認するため、名前のリンクをクリックします。
    image-20240829100146621.png


    image-20240829100228826.png

  6. プライベート・エンドポイントに、指定したIPアドレスとFQDNが割り当てられていることが分かります。アクセス・ターゲットも指定したコンパートメントやバケットが設定されています。これで作成は完了です!
    image-20240829100426376.png
    image-20240829100522336.png

2. プライベート・エンドポイント経由でオブジェクト・ストレージを利用してみる

さっそくできあがったプライベート・エンドポイントを使ってインスタンスからオブジェクト・ストレージにアクセスしてみます。ここではOCI CLIを使ってバケット内のオブジェクトを参照してみます。

比較のために通常のパブリック・エンドポイントに対してのサービス・ゲートウェイ経由のアクセスと、プライベート・エンドポイントへのアクセスを両方実施してみます。
image-20240829101012604.png

  1. サブネットのルート表には、シンプルにサービス・ゲートウェイ経由のルート・ルールだけを入れてあります。
    image-20240829101257291.png

  2. サブネットのセキュリティ・リストでは、エグレスは全て許可されています。イングレス・ルールではプライベート・エンドポイントがHTTPSのリクエストを受け付けられるように、プロトコル:TCP、宛先ポート:443のルールを追加しています。
    image-20240829101450823.png

  3. まずはインスタンスから通常のエンドポイントに対してCLIでアクセスします。問題なくアクセスできることがわかります。今回はこのようなオブジェクトのheadコマンドを利用しました。

    oci os object head --name <オブジェクト名> --bucket-name <バケット名> --namespace <ネームスペース名>
    

    image-20240829101655001.png

  4. 続いて、CLIの --endpoint オプションでエンドポイントのURLをプライベート・エンドポイントに上書きして同じコマンドを発行してみます。さきほどと同様の結果が返ってきましたのでアクセスできたことが確認できました!

    oci os object head --name <オブジェクト名> --bucket-name <バケット名> --namespace <ネームスペース名> --endpoint https://<プライベート・エンドポイントのFQDN>
    

    image-20240829101943714.png

  5. これだけだとわかりにくいので、サービス・ネットワーク側には通信できない状態を作ります。一度サービス・ゲートウェイ経由のルート・ルールを削除してから再度同じことを試してみます。
    image-20240829102149830.png

    image-20240829102244313.png

  6. 先ほどと同様に、パブリック・エンドポイントとプライベート・エンドポイント両方宛てにコマンドを発行してみます。
    プライベート・エンドポイント宛ては問題なく結果が返ってきます。

    oci os object head --name <オブジェクト名> --bucket-name <バケット名> --namespace <ネームスペース名> --endpoint https://<プライベート・エンドポイントのFQDN>
    

image-20240829102455545.png

ただし、エンドポイントを指定しない場合は、宛先に到達できないので結果がなかなか返ってきません。かなり待ってから、connection timeoutのエラーが返ってきました。

oci os object head --name <オブジェクト名> --bucket-name <バケット名> --namespace <ネームスペース名>

image-20240829102831177.png

以上で、プライベート・エンドポイントを使えば完全にプライベート・ネットワーク内に閉じた状態でオブジェクト・ストレージにアクセスが可能なことがわかりました!

9
6
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
9
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?