aws summits2014 エンタープライズ向けawscdpネットワーク編

59
© 2014 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified, or distributed in whole or in part without the express consent of Amazon.com, Inc. エンタープライズ向けAWSクラウドデザインパ ターンのご紹介(ネットワーク編) 荒木靖宏, アマゾンデータサービスジャパン July 18, 2014

Upload: boss4434

Post on 01-Jul-2015

427 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Aws summits2014 エンタープライズ向けawscdpネットワーク編

© 2014 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified, or distributed in whole or in part without the express consent of Amazon.com, Inc.

エンタープライズ向けAWSクラウドデザインパターンのご紹介(ネットワーク編)

荒木靖宏, アマゾンデータサービスジャパン

July 18, 2014

Page 2: Aws summits2014 エンタープライズ向けawscdpネットワーク編

自己紹介

• 名前 – 荒木 靖宏

• 所属 – アマゾンデータサービスジャパン株式会社 プリンシパルソリューションアーキテクト

• ID – Twitter: ar1

• 好きなAWSサービス – Amazon Virtual Private Cloud – AWS Direct Connect

Page 3: Aws summits2014 エンタープライズ向けawscdpネットワーク編

よく聞く話 • サービスが多くてよく分からない

• 組み合わせ方が分からない

• 使い方が正しいのか分からない

Page 4: Aws summits2014 エンタープライズ向けawscdpネットワーク編

AWSクラウドデザインパターンとは...

• AWSクラウドを使ったシステムアーキテクチャ設計を行う際に発生する、典型的な問題とそれに対する解決策・設計方法を、分かりやすく分類して、ノウハウとして利用できるように整理したもの。

Page 5: Aws summits2014 エンタープライズ向けawscdpネットワーク編

うまく組み合わせると・・

• ピーク対応が楽

• セキュアなシステム構築

• 安価に世界展開

• 障害にも強い

Page 6: Aws summits2014 エンタープライズ向けawscdpネットワーク編

CDPカテゴリ

-基本パターン Snapshot Stamp Scale Up Ondemand Disk -可用性を高める Multi-Server Multi-Datacenter Floating IP Deep Health Check -動的コンテンツを処理 Scale Out Clone Server NFS Sharding NFS Replica State Sharing URL Rewriting Rewrite Proxy Cache Proxy

-静的コンテンツを処理 Web Storage Direct Hosting Private Distribution Cache Distribution Rename Distribution -クラウドへのアップロード Write Proxy Storage Index Direct Object Upload -リレーショナル・データベース DB Replication Read Replica Inmemory DB Cache Sharding Write

-バッチ処理 Queuing Chain Priority Queue Job Observer Scheduled Autoscaling -運用保守 Bootstrap Cloud DI Stack Deployment Server Swapping Monitoring Integration Web Storage Archive -ネットワーキング OnDemand NAT Backnet Functional Firewall Operational Firewall Multi Load Balancer WAF Proxy CloudHub

Page 7: Aws summits2014 エンタープライズ向けawscdpネットワーク編

エンタープライズシステム構成例

運用LAN

社内LAN

本番 本番

ステージング

開発

AZ:B AZ:A

AD DNS

VMware

Storage Gateway

Manage ment

Console

Operation Terminal

アクセス チェック

Hybrid 監視

Internet

データセンター

Public Segment Private Segment

Private Segment Public Segment

Private Segment Public Segment

VM VM

ボリュームコピー VM移行

監視

Router

運用機能の一元化

拠点間広域接続網

データ

Internet

Page 8: Aws summits2014 エンタープライズ向けawscdpネットワーク編

エンタープライズシステム設計

• 対象アプリ決定

• リージョン設計

• VPC設計

• インターネットVPN

• 専用線

• ブロックデバイス

• ファイル

• VM

• DB

• ユーザ管理

• 機器変更管理

• 監視

• ログ

• ステージング環境テスト

• ユーザ誘導

インフラ データ:移行とバックアップ 運用

本セッションの対象

Page 9: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Agenda

• エンタープライズシステムへの準備 – タグ、CloudFormation

• VPCの基本構成要素とパターン

• 内部向けアプリケーションパターン

• バックホームパターン

Page 10: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Route Table Elastic Network Interface

Amazon VPC Router Internet Gateway

Customer Gateway

Virtual Private

Gateway

VPN Connection Subnet

エンタープライズシステムへの準備

Page 11: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Tag:最初から、頻繁に

• タグの利用は設計の初期から行う

• 使いそうな情報はなんでもタグ化 – プロジェクトコード、コスト負担部署、実施チーム、環境、利

用目的などなど

• リソースを作ってからでもにタグ付けできる

• タグはリソースの利用権限制御に使える

• AWS Billingもタグをサポートしている

Page 12: Aws summits2014 エンタープライズ向けawscdpネットワーク編

AWS CloudFormation: Infrastructure as Code

Page 13: Aws summits2014 エンタープライズ向けawscdpネットワーク編

CloudFormation JSON (Text) Template

Stack

Page 14: Aws summits2014 エンタープライズ向けawscdpネットワーク編

AWS CloudFormationで得るもの

• バージョン管理されたデータセンタ設計

• コマンド一発でインフラ展開

• いつでも世界中のリージョンで再現可能

• インフラとアプリケーションの明確な分離

Page 15: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Route Table Elastic Network Interface

Amazon VPC Router Internet Gateway

Customer Gateway

Virtual Private

Gateway

VPN Connection Subnet

VPCの基本構成要素とパターン

Page 16: Aws summits2014 エンタープライズ向けawscdpネットワーク編

VPCを作る前にIP空間を考える

• リージョンの将来拡張に備える

• 社内ネットワークの将来拡張に備える

• VPCの制約を理解する – VPCサイズは /16 (約6万5千)から /28(16)

– IPアドレス空間は初期作成時から変更できない

Page 17: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Public Subnet

Private Subnet

Public Subnet

Availability Zone B

Private Subnet

VPC CIDR: 10.1.0.0 /16

Availability Zone A

Page 18: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Public Subnet

Private Subnet

Public Subnet

Availability Zone B

Private Subnet

Instance A 10.1.1.11 /24

Instance C 10.1.3.33 /24

Instance B 10.1.2.22 /24

Instance D 10.1.4.44 /24

VPC CIDR: 10.1.0.0 /16

Availability Zone A

Page 19: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Public Subnet

Availability Zone A

Private Subnet

Public Subnet

Availability Zone B

Private Subnet

Instance A 10.1.1.11 /24

Instance C 10.1.3.33 /24

Instance B 10.1.2.22 /24

Instance D 10.1.4.44 /24

VPC CIDR: 10.1.0.0 /16

.1

.1 .1

.1

Page 20: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Public Subnet

Private Subnet

Public Subnet

Availability Zone B

Private Subnet

Instance A 10.1.1.11 /24

Instance C 10.1.3.33 /24

Instance B 10.1.2.22 /24

Instance D 10.1.4.44 /24

VPC CIDR: 10.1.0.0 /16

Route Table

Destination Target

10.1.0.0/16 local

Availability Zone A

Page 21: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Mainルートテーブルは使わない

Page 22: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Availability Zone B

Public Subnet

Availability Zone A

Private Subnet

Public Subnet

Private Subnet

Instance A 10.1.1.11 /24

Instance C 10.1.3.33 /24

Instance B 10.1.2.22 /24

Instance D 10.1.4.44 /24

VPC CIDR: 10.1.0.0 /16

Route Table

Destination Target

10.1.0.0/16

local

10.1.1.0/24

Instance B

VPC内の通信経路は 編集も削除もできない

Page 23: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Network ACLs と セキュリティグループ

NACLs • サブネットに1つだけ適用

• ステートレス

• Allow & Deny (blacklist)

• ルール順に評価される

Security Groups • ENIに5つまで適用

• ステートフル

• Allowのみ (whitelist)

• ルール全体が評価される

• 同一VPC内の全てのセキュリティグループを参照可能

VPC Subnet

Elastic Network Instance

Security Group

Network ACL

Page 24: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Network ACLsの利用パターン

• 最低限のSecurityポリシー適用 – 例:“全サブネットから外部へのSMTP禁止”

• インスタンス毎に適用されているセキュリティグループの漏れの補完

• ネットワーク運用と、開発者の分離 VPC Subnet

Instance

Page 25: Aws summits2014 エンタープライズ向けawscdpネットワーク編

VPC Network ACLsのベストプラクティス

• 慎重かつシンプルに

• VPCから出て行く方向のポリシーに使う

• Rule番号は成長を見越して間をあける

• 修正・削除できるユーザはIAMを使って制限

何も考えずに押さないで! Default Network ACL:

Page 26: Aws summits2014 エンタープライズ向けawscdpネットワーク編

VPC管理用のIAM

致命的な影響を与えかねないVPCのAPIコール

AttachInternetGateway AssociateRouteTable CreateRoute DeleteCustomerGateway DeleteInternetGateway DeleteNetworkAcl DeleteNetworkAclEntry DeleteRoute DeleteRouteTable DeleteDhcpOptions ReplaceNetworkAclAssociation DisassociateRouteTable

Page 27: Aws summits2014 エンタープライズ向けawscdpネットワーク編

NACL管理者の設定例:MFAの適用 {

"Version": "2012-10-17",

"Statement": [

{

"Effect": "Allow",

"Action": [

"ec2:DeleteNetworkAcl",

"ec2:DeleteNetworkAclEntry"

],

"Resource": "arn:aws:ec2:us-west-2:123456789012:network-acl/*",

"Condition": {

"StringEquals": {

"ec2:ResourceTag/Environment": "prod"

},

"Null": {

"aws:MultiFactorAuthAge": "false"

}

}

}

]

}

Page 28: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Public Subnet

Availability Zone A

Private Subnet

Public Subnet

Availability Zone B

Private Subnet

Instance A 10.1.1.11 /24

Instance C 10.1.3.33 /24

Instance B 10.1.2.22 /24

Instance D 10.1.4.44 /24

VPC CIDR: 10.1.0.0 /16

VPCからの出口の作成

Page 29: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Public Subnet

Availability Zone A

Private Subnet

Public Subnet

Availability Zone B

Private Subnet

Instance A 10.1.1.11 /24

Instance C 10.1.3.33 /24

Instance B 10.1.2.22 /24

Instance D 10.1.4.44 /24

VPC CIDR: 10.1.0.0 /16

Route Table

Route Table

Destination Target

10.1.0.0/16 local

0.0.0.0/0 IGW

Page 30: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Public Subnet

Availability Zone A

Private Subnet

Public Subnet

Availability Zone B

Private Subnet

Instance A 10.1.1.11 /24

Instance C 10.1.3.33 /24

Instance B 10.1.2.22 /24

Instance D 10.1.4.44 /24

VPC CIDR: 10.1.0.0 /16

Virtual Private

Gateway

Internet Gateway

インターネットゲートウェイとバーチャルゲートウェイの利用

VPN Connection

Customer Data Center

Customer Data Center

Direct Connect

Route Table

Destination Target

10.1.0.0/16 local

Corp CIDR VGW

Page 31: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Elastic IPを使った パブリックIPアドレスの付与 • AWSアカウントに対して付与される

• インスタンスとの紐付けはいつでも可能

• インスタンス間やENI間の移動も可能

• パブリックIPアドレスとプライベートIPアドレスは1対1にマッピングされる

• 1 Public IP to 1 Private IP static NAT mapping

• インスタンスOSはEIPとマッピングされているかはわからない

Page 32: Aws summits2014 エンタープライズ向けawscdpネットワーク編

動的パブリックIPアドレス付与

• サブネット毎に有効化する

• インスタンスが起動するときに自動付与

• 1つめのENIでのみ有効

Page 33: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Public Subnet

Availability Zone A

Private Subnet

Public Subnet

Availability Zone B

Private Subnet

Instance A Public: 54.200.129.18 Private: 10.1.1.11 /24

Instance C 10.1.3.33 /24

Instance B 10.1.2.22 /24

Instance D 10.1.4.44 /24

Route Table

Internet

Amazon S3 DynamoDB

AWS region

VPCの外にあるAWS

Public IPがあればアクセス可能

Page 34: Aws summits2014 エンタープライズ向けawscdpネットワーク編

VPCの外にあるAWSの例

• 常に使うAPIエンドポイント – 例:Amazon S3、Amazon Dynamo DB

• 制御時のみ使うAPIエンドポイント – 例:AutoScaling

• ソフトウェアレポジトリへのアクセス – 例:Amazon Linux repoはAWSのPublic IPからのみに限定

Page 35: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Public Subnet

Availability Zone A

Private Subnet

Public Subnet

Availability Zone B

Private Subnet

Instance A Public: 54.200.129.18 Private: 10.1.1.11 /24

Instance C 10.1.3.33 /24

Instance B 10.1.2.22 /24

Instance D 10.1.4.44 /24

Route Table

Internet

Amazon S3 DynamoDB

AWS region

プライベートサブネットにあるインスタンスCがVPC外にアクセスするには?

Page 36: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Public Subnet

Availability Zone A

Private Subnet

Public Subnet

Availability Zone B

Private Subnet

NAT A Public: 54.200.129.18 Private: 10.1.1.11 /24

Instance C 10.1.3.33 /24

Instance B 10.1.2.22 /24

Instance D 10.1.4.44 /24

Internet

Amazon S3 DynamoDB

AWS region

パブリックサブネット内インスタンスにNAT機能をもたせる

Route Table

Destination Target

10.1.0.0/16 local

0.0.0.0/0 NAT instance

Page 37: Aws summits2014 エンタープライズ向けawscdpネットワーク編

NATインスタンスは何をしているか $echo 1 > /proc/sys/net/ipv4/ip_forward

$echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects

$/sbin/iptables -t nat -A POSTROUTING -o eth0 –s 10.1.0.0/16 -j MASQUERADE

$/sbin/iptables-save

$aws ec2 modify-instance-attributes –instance-id i-xxxxxxxx –source-dest-check “{\”Value\”:false}”

IP forwardの有効化

IPマスカレードの有効化

EC2での出先・宛先チェックの無効化

$aws autoscaling create-auto-scaling-group --auto-scaling-group-name ha-nat-asg --launch-configuration-name ha-nat-launch --min-size 1 --max-size 1 --vpc-zone-identifier subnet-xxxxxxxx

サブネット内に1台維持するオートスケール

+HAの機能

Page 38: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Availability Zone A

Private Subnet

Availability Zone B

Private Subnet

Internet

Amazon S3 DynamoDB

AWS Region

Public Subnet Public Subnet NAT

• NATインスタンスにオートスケールを設定(min=1,max=1)し、AZ毎に1NAT

• プライベートサブネットのルートテーブルは同じAZのNATにむける

Autoscale HA NAT

NAT

Page 39: Aws summits2014 エンタープライズ向けawscdpネットワーク編

NAT下で広帯域が必要なとき

• AZ毎にHA NATを配置する

• スケールアップ!

• ネットワーク関連メトリクスを見る

• プロトコル別アプリケーションプロキシも有効

m1.small Low

m1.large Moderate

m1.xlarge, c1.xlarge High

t1.micro Very Low

Page 40: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Route Table Elastic Network Interface

Amazon VPC Router Internet Gateway

Customer Gateway

Virtual Private

Gateway

VPN Connection Subnet

内部向けアプリケーションパターン

Page 41: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Availability Zone A

Private Subnet Private Subnet

AWS region

Virtual Private

Gateway

VPN Connection

Corporate Data Center

Intranet App

Intranet App

Availability Zone B

Corporate Internal Customers

Route Table

Destination Target

10.1.0.0/16 local

Corp CIDR VGW

VPN接続とルートテーブル設定がポイント

Page 42: Aws summits2014 エンタープライズ向けawscdpネットワーク編

VPC内でデータが完結しない例

Amazon S3

Page 43: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Availability Zone A

Private Subnet Private Subnet

AWS region

Virtual Private

Gateway

VPN Connection

Corporate Data Center

Intranet App

Intranet App

Availability Zone B

基本となるデータフロー

Amazon S3

Internet

Corporate Border Router

Corporate VPN

Internet

嫌われる構成でもある

Page 44: Aws summits2014 エンタープライズ向けawscdpネットワーク編

インターネットゲートウェイを通すためにプロキシを設置する

• アプリ(プライベートサブネットやオンプレミス)とIGWの間にプロキシを配置

• 全てのHTTP(S)トラフィックはS3のように特定のURL宛のみ許可

• プライベートサブネットからはIGWに経路を設定しない

• プロキシへはセキュリティグループで制御する

Page 45: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Availability Zone A

Private Subnet (s) Private Subnet (s)

AWS region

VPN Connection

Corporate Data Center

Intranet App

Intranet App

Availability Zone B

Corporate Internal Customers

Internal ELB

ELB Private Subnet ELB Private Subnet

Proxy Public Subnet Proxy Public Subnet

Amazon S3

HTTP/S

Multi AZ Auto scaling Group

Proxyとアプリの間にInternal ELBを配置した例

Page 46: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Route Table Elastic Network Interface

Amazon VPC Router Internet Gateway

Customer Gateway

Virtual Private

Gateway

VPN Connection Subnet

バックホームパターン

Page 47: Aws summits2014 エンタープライズ向けawscdpネットワーク編

AWS region

Public Facing Web App

Internal Corporate App

新規アプリ

VPN Connection

Corporate Data center

example.com AD Controller

example.com DNS

VPC内に延長されたAD Domain

Page 48: Aws summits2014 エンタープライズ向けawscdpネットワーク編

AWS region

Public Facing Web App

Internal Corporate App #1

HA Pair VPN Endpoints

Internal Corporate App #2

Internal Corporate App #3

Internal Corporate App #4

Corporate Data center

Customer Gateways (CGW): • VPNトンネルあたり1つ • CGWあたりPublic IP1つ • AWSは2つのトンネル接続

先を提供

Page 49: Aws summits2014 エンタープライズ向けawscdpネットワーク編

AWS region

Public Facing Web App

Internal Corporate App #1

VPN Endpoints

Corporate Data center

VPNハブ&スポーク

Internal Corporate App #2

Internal Corporate App #3

Internal Corporate App #4

Services VPC

• Service VPCには他VPCで共通で使う機能を持たせる

• VPN • アプリ用VPC内インスタ

ンスをCGWとする • HAのためには2つ目のイ

ンスタンスを追加する • VPC Peering

• ピアリング先を経由した先とは通信できない

Page 50: Aws summits2014 エンタープライズ向けawscdpネットワーク編

• 各リージョンへの専用線接続口

• 複数のVPCまたは、複数のパブリック接続インターフェースをのせられる

• インターネットに比べて – 安価なアウトバウンドトラフィック料金(インは同じく

無料です)

– 安定したパフォーマンス

• 複数のアカウントで共有可能

• 冗長接続を選択可能

AWS Direct Connect (DX)

Page 51: Aws summits2014 エンタープライズ向けawscdpネットワーク編

AWS region

Public Facing Web App

Internal Corporate App #1

Customer Data Center

Internal Corporate App #2

Internal Corporate App #3

Internal Corporate App #4

AWS Direct Connect Location

Private Virtual Interface (PVI)はVGWに紐付けられたVPCとDXを繋ぐ • VPC毎に1PVI • 802.1q VLANによるセパレーショ

50−500M, 1G, 10Gの専用線接続

AWS Direct Connect(DX)によるシンプルな方法

Page 52: Aws summits2014 エンタープライズ向けawscdpネットワーク編

VPC 1

Private Virtual Interface 1

VLAN Tag 101

BGP ASN 10124

BGP Announce

10.1.0.0/16

Interface IP 169.254.251.5/30

10.1.0.0/16

VGW 1

Multiple VPCs Over AWS Direct Connect

Customer Switch + Router

Customer Interface 0/1.101

VLAN Tag 101

BGP ASN 65001

BGP Announce Customer Internal

Interface IP 169.254.251.6/30

VLAN 101

VLAN 102

VLAN 103

VLAN 104

VPC 2

10.2.0.0/16

VGW 2

VPC 3

10.3.0.0/16

VGW 3

VPC 4

10.4.0.0/16

VGW 4

Private Virtual Interface 2

VLAN Tag 102

BGP ASN 10124

BGP Announce

10.2.0.0/16

Interface IP 169.254.251.9/30

Customer Interface 0/1.102

VLAN Tag 102

BGP ASN 65002

BGP Announce Customer Internal

Interface IP 169.254.251.10/30

Customer Interface 0/1.103

VLAN Tag 103

BGP ASN 65003

BGP Announce Customer Internal

Interface IP 169.254.251.14/30

Private Virtual Interface 3

VLAN Tag 103

BGP ASN 10124

BGP Announce

10.3.0.0/16

Interface IP 169.254.251.13/30

Private Virtual Interface 4

VLAN Tag 104

BGP ASN 10124

BGP Announce

10.4.0.0/16

Interface IP 169.254.251.17/30

Customer Interface 0/1.104

VLAN Tag 104

BGP ASN 65004

BGP Announce Customer Internal

Interface IP 169.254.251.18/30

Route Table

Destination

Target

10.1.0.0/16

PVI 1

10.2.0.0/16

PVI 2

10.3.0.0/16

PVI 3

10.4.0.0/16

PVI 4

Customer Internal Network

Page 53: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Customer Internal Network

VPC 1

Public Virtual Interface 1

VLAN Tag 501

BGP ASN 10124

BGP Announce

AWS Regional Public CIDRs

Interface IP Public /30 Provided

10.1.0.0/16

VGW 1

Public AWS + VPCs Over AWS Direct Connect

Customer Switch + Router

Customer Interface 0/1.501

VLAN Tag 501

BGP ASN 65501 (or Public)

BGP Announce Customer Public

Interface IP Public /30 Provided

VLAN 101

VLAN 102

VLAN 103

VLAN 501

VPC 2

10.2.0.0/16

VGW 2

VPC 3

10.3.0.0/16

VGW 3

Public AWS Region

Route Table

Destination

Target

10.1.0.0/16

PVI 1

10.2.0.0/16

PVI 2

10.3.0.0/16

PVI 3

10.4.0.0/16

PVI 4

Public AWS

PVI 5

NAT / PAT Security Layer

Page 54: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Customer Routers

Customer Internal Network

AWS DX Routers

AWS region

AWS Direct Connect Location

複数のDXおよびVPN接続にはBGPで対応 • Active / Active • Active / Passive

Page 55: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Customer Routers

Customer Backbone Network

AWS Direct Connect Routers

東京リージョン

キャリアWANでの拡張

Page 56: Aws summits2014 エンタープライズ向けawscdpネットワーク編

Route Table Elastic Network Interface

Amazon VPC Router Internet Gateway

Customer Gateway

Virtual Private

Gateway

VPN Connection Subnet

パターン:Directory and Name Services

Page 57: Aws summits2014 エンタープライズ向けawscdpネットワーク編

• Active Directory on AWS (TA-04):吉松龍輝 – 本セッションでは Active Directory を Amazon Web Services

(AWS) 上で運用する際の考慮事項についてお話します。自社データ センターと AWS との相互運用、ドメインとサイトに関する設計の考え方、名前解決の設定、バックアップにおける注意事項など、Active Directory の運用時に必要となるノウハウについてご紹介いたします。

Page 58: Aws summits2014 エンタープライズ向けawscdpネットワーク編

まとめ

• リソースを可視化し再現可能なシステム開発にはタグ、CloudFormation

• ネットワークと開発担当の権限分離をIAMで行う

• VPCはサブネット単位で制御する

• VPN、専用線で拡張可能

Page 59: Aws summits2014 エンタープライズ向けawscdpネットワーク編

エンタープライズシステムはすでに現実

• AWSを使えばエンタープライズシステムの構築をあらゆるユーザが

– もっと簡単に

– もっと安全に

• AWSをつかったエンタープライズシステムならば

– 今あるシステムに加えて

– 現実的な時間

– 現実的なコスト