AWS実践2025/8/27
約10分
上級+
8/10
AWSSCSC02VPCエンドポイントプライベート通信

AWS SCS-C02 対策 VPCエンドポイントによるセキュアな内部通信アーキテクチャ

VPCエンドポイントを活用したセキュアな内部通信の実装方法を解説。Gateway型とInterface型の使い分け、プライベートリンクによるサービス間通信、エンドポイントポリシーによるアクセス制御を実践的な問題を通じて理解します。

この記事のポイント

  • 1
    Gateway型とInterface型VPCエンドポイントの使い分けを理解する
  • 2
    プライベートリンクによるサービス間のセキュアな通信設計を習得する
  • 3
    エンドポイントポリシーによるアクセス制御の実装方法を把握する

目次

セキュアな内部通信の重要性

VPCエンドポイントは、インターネットゲートウェイやNATゲートウェイを経由せずにAWSサービスにアクセスする仕組みです。これにより、通信がAWSのバックボーンネットワーク内で完結し、セキュリティとパフォーマンスが向上します。

本記事では、Gateway型とInterface型の使い分けPrivateLinkによるサービス間通信エンドポイントポリシーによるアクセス制御実践的な問題を通じて学習します。

資格取得で重要なトピック

VPCエンドポイントによるセキュアな内部通信では、以下の3つのトピックが特に重要です。

VPCエンドポイントの種類と選択基準

Gateway型とInterface型の特性を理解し、適切に選択することが重要です。各エンドポイントタイプの制限事項と使用可能なサービスを把握する必要があります。

Gateway型VPCエンドポイントは、S3とDynamoDBのみで利用可能で、追加料金なし使用できます。ルートテーブルに自動的にルートが追加され、トラフィックはAWSネットワーク内で処理されます。

Interface型VPCエンドポイント(AWS PrivateLink)は、ほぼすべてのAWSサービスで利用可能です。ENI(Elastic Network Interface)として実装され、プライベートIPアドレス割り当てられます。セキュリティグループによる制御が可能ですが、時間単位とデータ処理量に基づく料金発生します。

判断ポイント:S3/DynamoDBで追加料金を避けたい場合はGateway型その他のサービスや固定IPが必要な場合はInterface型選択します。

図の左側のサービスプロバイダーVPCでは、Network Load Balancer(NLB)が内部サービスの前面に配置されています。このNLBがVPCエンドポイントサービスして公開され、他のVPCからのアクセスを受け付けます。

中央のAWS PrivateLinkが、プロバイダーとコンシューマー間のセキュアな接続確立します。この接続はAWSのバックボーンネットワーク内で完結し、インターネットを経由しません。

右側のサービスコンシューマーVPCでは、Interface VPCエンドポイントがENIとして作成されます。このENIにはプライベートIPアドレス割り当てられ、アプリケーションは通常のネットワーク通信と同様にアクセスできます。

重要な特徴

- VPCピアリングやTransit Gatewayが不要

- IPアドレスの重複を回避できる

- 一方向の接続(コンシューマーからプロバイダーのみ)

判断ポイント:サービス間の疎結合維持しながら、セキュアな通信実現する最適なソリューションです。

エンドポイントポリシーによるアクセス制御

VPCエンドポイントでは、エンドポイントポリシーよって細かいアクセス制御が可能です。以下の図で、ポリシーの適用方法を確認しましょう。

エンドポイントポリシーによるアクセス制御

エンドポイントポリシーによるアクセス制御

図の上部にあるVPCエンドポイントポリシーは、エンドポイント経由でアクセス可能なリソースを制限します。例えば、特定のS3バケットのみへのアクセスを許可することができます。

左側のIAMロール/ユーザーポリシーは、誰がリソースにアクセスできるかを制御します。エンドポイントポリシーと組み合わせることで、多層防御実現します。

右側のS3バケットポリシーでは、VPCエンドポイントからのアクセスのみを許可する条件aws:SourceVpce)を設定できます。これにより、意図しない経路からのアクセスを完全に遮断します。

ポリシーの評価順序

1. エンドポイントポリシーで許可されているか

2. IAMポリシーで許可されているか

3. リソースポリシーで許可されているか

判断ポイント:すべてのポリシーで明示的に許可されている場合のみアクセスが成功します。

実践問題で確認

ここまで学んだVPCエンドポイントによるセキュアな内部通信を、実践的な問題で確認しましょう。各問題は実際の運用シナリオに基づいており、適切な実装方法を選択する能力を養います。

AWS認定セキュリティ - 専門知識

練習問題

ある企業が、プライベートサブネットにあるEC2インスタンスからS3バケットにアクセスする必要があります。コンプライアンス要件により、すべてのデータ転送はインターネットを経由せずに行われる必要があります。また、特定のS3バケットへのアクセスのみを許可し、コストを最小限に抑える必要があります。 この要件を満たすために実装すべきソリューションはどれですか?

AWS認定セキュリティ - 専門知識

練習問題

ある金融機関が、複数のマイクロサービスをAWS上で運用しています。これらのサービスは、Amazon S3、Amazon DynamoDB、AWS Systems Manager、AWS Secrets Managerなど、複数のAWSサービスと通信する必要があります。セキュリティポリシーにより、すべての通信はプライベートネットワーク内で完結し、インターネットを経由してはいけません。また、運用の複雑さを最小限に抑えながら、各サービスへのアクセスを適切に制御する必要があります。 この要件を満たすために実装すべきソリューションはどれですか?(2つ選択)

AWS認定セキュリティ - 専門知識

練習問題

ある企業が、複数のアカウントで構成されるAWS環境を運用しています。プロダクションアカウントで実行されているアプリケーションが、共有サービスアカウントで管理されている内部APIサービスにアクセスする必要があります。このAPIサービスはEC2インスタンス上で動作し、Application Load Balancer(ALB)の背後に配置されています。セキュリティ要件により、この通信はインターネットを経由せず、アカウント間でセキュアに行われる必要があります。また、将来的に他のアカウントからも同じAPIサービスにアクセスする可能性があります。 この要件を満たすために最も適切なソリューションはどれですか?

まとめ

VPCエンドポイントは、AWSサービスへのセキュアな内部通信実現する重要な機能です。適切なエンドポイントタイプの選択とポリシー設計が成功の鍵となります。

Gateway型S3とDynamoDBで無料利用可能で、ルートテーブルで制御します。Interface型ほぼすべてのAWSサービスで利用可能で、プライベートIPアドレス割り当てられますが、料金が発生します。要件とコストのバランスを考慮して選択することが重要です。

AWS PrivateLinkは、VPC間やアカウント間のセキュアな通信実現します。Network Load Balancerを使用してサービスを公開し、Interface VPCエンドポイント経由でアクセスします。IPアドレスの重複を回避でき、スケーラブル設計が可能です。

エンドポイントポリシーIAMポリシーリソースポリシー組み合わせにより、強固なセキュリティを実現します。すべてのポリシーで明示的に許可されている場合のみアクセスが成功するため、意図しないアクセスを確実に防止できます。

これらの実装パターンを理解し、要件に応じた最適なアーキテクチャを設計する能力が、セキュアなクラウド環境構築の基盤となります。

理解度チェック

Gateway型とInterface型VPCエンドポイントの使い分けを説明できるか?

PrivateLinkを使用したサービス間通信のアーキテクチャを説明できるか?

エンドポイントポリシー、IAMポリシー、リソースポリシーの評価順序を説明できるか?

他の問題も解いてみませんか?

tsumikiでは、AWS認定試験の合格に必要な知識を体系的に学習できます。実践的な問題を通じて、AWSスキルを身につけましょう。