Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

AWS Local Zones 内のサブネット

フォーカスモード
AWS Local Zones 内のサブネット - Amazon Virtual Private Cloud

AWS Local Zones では、リソースをユーザーの近くに配置できるほか、使い慣れた API とツールセットを使用して AWS リージョンのサービス全般にシームレスに接続できます。ローカルゾーンにサブネットを作成すると、VPC はそのローカルゾーンに拡張されます。

ローカルゾーンを使用するには、次のプロセスを使用します。

  • ローカルゾーンにオプトインします。

  • ローカルゾーン内にサブネットを作成します。

  • ローカルゾーンサブネットでリソースを起動し、アプリケーションとユーザーを近づけます。

次の図は、アベイラビリティーゾーンとローカルゾーンにまたがる米国西部 (オレゴン) (us-west-2) リージョンの VPC を示しています。

アベイラビリティーゾーンとローカルゾーンを使用する VPC。

VPC を作成する際、Amazon が提供するパブリック IP アドレスのセットを選択して VPC に割り当てることができます。また、アドレスにネットワーク境界グループを設定して、アドレスをそのグループに制限することもできます。ネットワーク境界グループを設定する場合、IP アドレスはネットワーク境界グループ間を移動できません。ローカルゾーンのネットワークトラフィックは、ローカルゾーンの親リージョンを経由せずにインターネットまたはポイントオブプレゼンス (POP) に直接送信されます。これにより、低レイテンシーのコンピューティングへのアクセスが可能です。ローカルゾーンとそれに対応する親リージョンの完全なリストについては、AWS ローカルゾーンユーザーガイドの「利用可能なローカルゾーン」を参照してください。

Local Zones には、以下の規則が適用されます。

  • ローカルゾーンのサブネットは、アベイラビリティーゾーンサブネットと同じルーティングルール (ルートテーブル、セキュリティグループ、ネットワーク ACL など) に従います。

  • アウトバウンドインターネットトラフィックは、あるローカルゾーンから そのローカルゾーンを離れます。

  • ローカルゾーンで使用するパブリック IP アドレスをプロビジョニングする必要があります。アドレスを割り当てるときに、IP アドレスのアドバタイズ元の場所を指定できます。これをネットワーク境界グループと呼びます。このパラメータを設定して、アドレスをこの場所に制限することができます。IP アドレスをプロビジョニングした後は、ローカルゾーンと親リージョンの間で IP アドレスを移動できません (例えば、us-west-2-lax-1a から us-west-2)。

  • ローカルゾーンが IPv6 をサポートしている場合、Amazon が提供する IPv6 IP アドレスをリクエストし、それらのアドレスを新しい VPC または既存の VPC のネットワーク境界グループに関連付けることができます。IPv6 をサポートするローカルゾーンのリストについては、AWS ローカルゾーンユーザーガイドの「考慮事項」を参照してください。

  • ローカルゾーンのサブネット内に VPC エンドポイントを作成することはできません。

Local Zones の操作に関する詳細については、「AWS Local Zones ユーザーガイド」を参照してください。

インターネットゲートウェイに関する考慮事項

Local Zones で (親リージョンの) インターネットゲートウェイを使用する場合は、次のことを考慮してください。

  • elastic IP アドレスまたは Amazon の自動割り当てパブリック IP アドレスを使用して、Local Zonesでインターネットゲートウェイを使用できます。関連付ける elastic IP アドレスには、ローカルゾーンのネットワーク境界グループが含まれている必要があります。詳細については、「」を参照してくださいElastic IP アドレスを VPC 内のリソースに関連付ける

    リージョンに設定されている elastic IP アドレスを関連付けることはできません。

  • Local Zones で使用される elastic IP アドレスは、リージョン内の elastic IP アドレスと同じクォータを持ちます。詳細については、「」を参照してくださいElastic IP アドレス

  • ローカルゾーンリソースに関連付けられたルートテーブルでは、インターネットゲートウェイを使用できます。詳細については、「」を参照してくださいインターネットゲートウェイへのルーティング

Direct Connect ゲートウェイを使用した Local Zones へのアクセス

オンプレミスのデータセンターがローカルゾーン内のリソースにアクセスできるようにするシナリオを考えてみましょう。ローカルゾーンに関連付けられた VPC の仮想プライベートゲートウェイを使用して、Direct Connect ゲートウェイに接続します。Direct Connect ゲートウェイは、リージョン内の AWS Direct Connect ロケーションに接続します。オンプレミスのデータセンターには、AWS Direct Connect の場所への AWS Direct Connect 接続があります。

注記

Direct Connect を使用してローカルゾーンのサブネットを送信先のトラフィックは、ローカルゾーンの親リージョンを経由しません。代わりに、トラフィックはローカルゾーンへの最短経路をたどります。これにより、レイテンシーが減少し、アプリケーションの応答性が向上します。

この構成には、次のリソースを使用します。

  • ローカルゾーンサブネットに関連付けられた VPC の仮想プライベートゲートウェイ。Amazon Virtual Private Cloud Console のサブネットの詳細ページ、または describe-subnets を使用してサブネットの VPC を表示できます。

    仮想プライベートゲートウェイの作成方法の詳細については、AWS Site-to-Site VPN ユーザーガイドの「ターゲットゲートウェイを作成する」を参照してください。

  • Direct Connect 接続。AWS では、レイテンシーパフォーマンスを最適化するために、サブネットを拡張するローカルゾーンに最も近い Direct Connect ロケーションを使用することをお勧めします。

    接続の注文方法については、AWS Direct Connect ユーザーガイドの「クロスコネクト」を参照してください。

  • Direct Connect ゲートウェイ Direct Connect ゲートウェイの作成方法の詳細については、AWS Direct Connect ユーザーガイドの「Direct Connect ゲートウェイを作成する」を参照してください。

  • VPC を Direct Connect ゲートウェイに接続するための仮想プライベートゲートウェイの関連付け。仮想プライベートゲートウェイの関連付け作成方法については、AWS Direct Connect ユーザーガイドの「仮想プライベートゲートウェイの関連付けと関連付けの解除」を参照してください。

  • AWS Direct Connect ロケーションからオンプレミスのデータセンターへの接続のプライベート仮想インターフェイス。Direct Connect ゲートウェイの作成方法の詳細については、AWS Direct Connect ユーザーガイドの「Direct Connect ゲートウェイへのプライベート仮想インターフェイスの作成」を参照してください。

ローカルゾーンのサブネットを Transit Gateway に接続する

ローカルゾーンでサブネットに Transit Gateway アタッチメントを作成することはできません。次の図は、親アベイラビリティーゾーンから、ローカルゾーンのサブネットを Transit Gateway に接続するようにネットワークを設定する方法を示しています。Local Zones にサブネットを作成し、親アベイラビリティーゾーンにサブネットを作成します。親アベイラビリティーゾーンのサブネットを Transit Gateway に接続し、各 VPC のルートテーブルに、他の VPC の CIDR 宛のトラフィックを Transit Gateway アタッチメントのネットワークインターフェイスにルーティングするルートを作成します。

注記

Transit Gateway から発信されるローカルゾーン内のサブネット宛てのトラフィックは、まず親リージョンを通過します。

ローカルゾーンから Transit Gateway

このシナリオでは、次のリソースを作成します。

  • 各親アベイラビリティーゾーンのサブネット。詳細については、「サブネットの作成」を参照してください。

  • Transit Gateway。詳細については、「Amazon VPC Transit Gateway」の「Transit Gateway の作成」を参照してください。

  • 親アベイラビリティーゾーンを使用する各 VPC の Transit Gateway アタッチメント。詳細については、「Amazon VPC Transit Gateway」の「VPC へのTransit Gateway の作成」を参照してください。

  • Transit Gateway アタッチメントに関連付けられた Transit Gateway ルートテーブル。詳細については、「Amazon VPC Transit Gateway」の「Transit Gateway ルートテーブル」を参照してください。

  • VPC ごとに、他の VPC の CIDR を送信先とし、Transit Gateway アタッチメントに対するネットワークインターフェイスの ID を対象としたローカルゾーンサブネットの、サブネットルートテーブル内のエントリ。Transit Gateway アタッチメントのネットワークインターフェイスを検索するには、ネットワークインターフェイスの説明で、 Transit Gateway アタッチメントの ID を検索します。詳細については、「トランジットゲートウェイのルーティング」を参照してください。

VPC 1 のルートテーブルの例を次に示します。

デスティネーション ターゲット

VPC 1 CIDR

local

VPC 2 CIDR

vpc1-attachment-network-interface-id

VPC 2 のルートテーブルの例を次に示します。

デスティネーション ターゲット

VPC 2 CIDR

local

VPC 1 CIDR

vpc2-attachment-network-interface-id

Transit Gateway のルートテーブルの例を次に示します。各 VPC の CIDR ブロックが Transit Gateway ルートテーブルに伝播されます。

CIDR 添付ファイル ルートタイプ

VPC 1 CIDR

VPC 1 のアタッチメント

伝播済み

VPC 2 CIDR

VPC 2 のアタッチメント

伝播済み

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.