【AWS】VPC Lattice勉強会①~コンポーネント~
VPC Latticeについて0から学ぶ。
学習過程のメモとして本投稿を活用する。
実際に実装していくなかで、理解が深まったら正式なテックブログとして投稿したい。
今回はまず、VPC Latticeとは何なのか、どういう構成要素で成り立つサービスなのかということをAWSの公式情報をもとに調査した。
VPC Latticeとは
アプリケーションの接続、保護、モニタリングを担うAWSが提供するフルマネージドサービスである。
単一のVPCからアカウントをまたいだ複数のVPC間で使用可能で、マイクロサービス化されているアプリケーション間の接続やその経路を一気通貫で制御、監視できる点が魅力だと感じた。
Transit GatewayやVPC Peeringの様にVPC間を接続するというのではなく、アプリケーション層で活躍する、ネットワークサービスではないだろうか。
主要なコンポーネント
主要な構成要素を簡単にまとめた。
・サービス:
特定のタスクや機能を提供する、独立してデプロイ可能な単位のソフトウェア。(マイクロサービス)
EC2,ECS,Lambdaなど
・ターゲットグループ:
アプリケーションを実行するリソース(ターゲット)群を指す。
ターゲットにはEC2インスタンス/IP/Lambada関数/ALB/k8s podを指定可能
ELBのTGとの互換性なし
・リスナー:
プロトコルとポートを設定。接続リクエストを確認して、ターゲットグループのターゲットにルーティングする。
・ルール:
リスナーのデフォルトコンポーネント
各ルールは優先度、1つ以上のアクション、1つ以上の条件で構成。
リスナーによるクライアントリクエストのルーティング方法を決定。
ここまではELBと似ている。リスナールールなど
・サービスネットワーク:
サービスの集合の論理的な境界。
クライアントはサービスネットワークに関連付けられているVPCにデプロイされたリソース。
同じサービスネットワークに関連付けれれている、クライアントとサービスは権限があれば、相互に通信が可能
サービスレジストリ:
所有もしくはAWS Resource Access Manager を通じて共有されているすべてのVPC latticeサービスの中央レジストリ。
→?どういうこと?要調査
認証ポリシー:
サービスへのアクセスを定義するための認証ポリシー
個別のポリシーを個々のサービスまたはサービスネットワークにアタッチ可能
最後に
今回はここまでとし、次回以降、より具体的な実装方法や内部の細かい話、どんなユースケースなどがあるのかについて触れていきたい。
次回はおそらく機能について主に学習する予定だ。
この記事が気に入ったらサポートをしてみませんか?