【AWS】VPC Lattice勉強会①~コンポーネント~

VPC Latticeについて0から学ぶ。
学習過程のメモとして本投稿を活用する。
実際に実装していくなかで、理解が深まったら正式なテックブログとして投稿したい。

今回はまず、VPC Latticeとは何なのか、どういう構成要素で成り立つサービスなのかということをAWSの公式情報をもとに調査した。

VPC Latticeとは

アプリケーションの接続、保護、モニタリングを担うAWSが提供するフルマネージドサービスである。
単一のVPCからアカウントをまたいだ複数のVPC間で使用可能で、マイクロサービス化されているアプリケーション間の接続やその経路を一気通貫で制御、監視できる点が魅力だと感じた。
Transit GatewayやVPC Peeringの様にVPC間を接続するというのではなく、アプリケーション層で活躍する、ネットワークサービスではないだろうか。

主要なコンポーネント

主要な構成要素を簡単にまとめた。

・サービス:
特定のタスクや機能を提供する、独立してデプロイ可能な単位のソフトウェア。(マイクロサービス)
EC2,ECS,Lambdaなど

・ターゲットグループ:
アプリケーションを実行するリソース(ターゲット)群を指す。
ターゲットにはEC2インスタンス/IP/Lambada関数/ALB/k8s podを指定可能
ELBのTGとの互換性なし

・リスナー:
プロトコルとポートを設定。接続リクエストを確認して、ターゲットグループのターゲットにルーティングする。

・ルール:
リスナーのデフォルトコンポーネント
各ルールは優先度、1つ以上のアクション、1つ以上の条件で構成。
リスナーによるクライアントリクエストのルーティング方法を決定。

ここまではELBと似ている。リスナールールなど

・サービスネットワーク:
サービスの集合の論理的な境界。
クライアントはサービスネットワークに関連付けられているVPCにデプロイされたリソース。
同じサービスネットワークに関連付けれれている、クライアントとサービスは権限があれば、相互に通信が可能

サービスレジストリ:
所有もしくはAWS Resource Access Manager を通じて共有されているすべてのVPC latticeサービスの中央レジストリ。
→?どういうこと?要調査

認証ポリシー:
サービスへのアクセスを定義するための認証ポリシー
個別のポリシーを個々のサービスまたはサービスネットワークにアタッチ可能


最後に

今回はここまでとし、次回以降、より具体的な実装方法や内部の細かい話、どんなユースケースなどがあるのかについて触れていきたい。

次回はおそらく機能について主に学習する予定だ。

この記事が気に入ったらサポートをしてみませんか?