AWS SCS-C02 対策 VPCエンドポイントによるセキュアな内部通信アーキテクチャ
VPCエンドポイントを活用したセキュアな内部通信の実装方法を解説。Gateway型とInterface型の使い分け、プライベートリンクによるサービス間通信、エンドポイントポリシーによるアクセス制御を実践的な問題を通じて理解します。
この記事のポイント
- 1Gateway型とInterface型VPCエンドポイントの使い分けを理解する
- 2プライベートリンクによるサービス間のセキュアな通信設計を習得する
- 3エンドポイントポリシーによるアクセス制御の実装方法を把握する
目次
セキュアな内部通信の重要性
VPCエンドポイントは、
本記事では、
資格取得で重要なトピック
VPCエンドポイントに
VPCエンドポイントの種類と選択基準
Gateway型と
Gateway型VPCエンドポイントは、
Interface型VPCエンドポイント
判断ポイント:S3/DynamoDBで
PrivateLinkによるサービス間通信
AWS PrivateLinkは、
PrivateLinkによるサービス間通信アーキテクチャ
図の
中央の
右側の
重要な
- VPCピアリングや
- IPアドレスの
- 一方
判断ポイント:サービス間の
エンドポイントポリシーによるアクセス制御
VPCエンドポイントでは、
エンドポイントポリシーによるアクセス制御
図の
左側の
右側のaws:SourceVpce
)を
ポリシーの
1. エンドポイントポリシーで
2. IAMポリシーで
3. リソースポリシーで
判断ポイント:すべての
実践問題で確認
ここまで
AWS認定セキュリティ - 専門知識
練習問題
AWS認定セキュリティ - 専門知識
練習問題
AWS認定セキュリティ - 専門知識
練習問題
まとめ
VPCエンドポイントは、
Gateway型は
AWS PrivateLinkは、
エンドポイントポリシー、
これらの
理解度チェック
Gateway型とInterface型VPCエンドポイントの使い分けを説明できるか?
PrivateLinkを使用したサービス間通信のアーキテクチャを説明できるか?
エンドポイントポリシー、IAMポリシー、リソースポリシーの評価順序を説明できるか?