AWS Local Zones では、リソースをユーザーの近くに配置できるほか、使い慣れた API とツールセットを使用して AWS リージョンのサービス全般にシームレスに接続できます。ローカルゾーンにサブネットを作成すると、VPC はそのローカルゾーンに拡張されます。
ローカルゾーンを使用するには、次のプロセスを使用します。
-
ローカルゾーンにオプトインします。
-
ローカルゾーン内にサブネットを作成します。
-
ローカルゾーンサブネットでリソースを起動し、アプリケーションとユーザーを近づけます。
次の図は、アベイラビリティーゾーンとローカルゾーンにまたがる米国西部 (オレゴン) (us-west-2
) リージョンの VPC を示しています。

VPC を作成する際、Amazon が提供するパブリック IP アドレスのセットを選択して VPC に割り当てることができます。また、アドレスにネットワーク境界グループを設定して、アドレスをそのグループに制限することもできます。ネットワーク境界グループを設定する場合、IP アドレスはネットワーク境界グループ間を移動できません。ローカルゾーンのネットワークトラフィックは、ローカルゾーンの親リージョンを経由せずにインターネットまたはポイントオブプレゼンス (POP) に直接送信されます。これにより、低レイテンシーのコンピューティングへのアクセスが可能です。ローカルゾーンとそれに対応する親リージョンの完全なリストについては、AWS ローカルゾーンユーザーガイドの「利用可能なローカルゾーン」を参照してください。
Local Zones には、以下の規則が適用されます。
-
ローカルゾーンのサブネットは、アベイラビリティーゾーンサブネットと同じルーティングルール (ルートテーブル、セキュリティグループ、ネットワーク ACL など) に従います。
-
アウトバウンドインターネットトラフィックは、あるローカルゾーンから そのローカルゾーンを離れます。
-
ローカルゾーンで使用するパブリック IP アドレスをプロビジョニングする必要があります。アドレスを割り当てるときに、IP アドレスのアドバタイズ元の場所を指定できます。これをネットワーク境界グループと呼びます。このパラメータを設定して、アドレスをこの場所に制限することができます。IP アドレスをプロビジョニングした後は、ローカルゾーンと親リージョンの間で IP アドレスを移動できません (例えば、
us-west-2-lax-1a
からus-west-2
)。 -
ローカルゾーンが IPv6 をサポートしている場合、Amazon が提供する IPv6 IP アドレスをリクエストし、それらのアドレスを新しい VPC または既存の VPC のネットワーク境界グループに関連付けることができます。IPv6 をサポートするローカルゾーンのリストについては、AWS ローカルゾーンユーザーガイドの「考慮事項」を参照してください。
-
ローカルゾーンのサブネット内に VPC エンドポイントを作成することはできません。
Local Zones の操作に関する詳細については、「AWS Local Zones ユーザーガイド」を参照してください。
インターネットゲートウェイに関する考慮事項
Local Zones で (親リージョンの) インターネットゲートウェイを使用する場合は、次のことを考慮してください。
-
elastic IP アドレスまたは Amazon の自動割り当てパブリック IP アドレスを使用して、Local Zonesでインターネットゲートウェイを使用できます。関連付ける elastic IP アドレスには、ローカルゾーンのネットワーク境界グループが含まれている必要があります。詳細については、「」を参照してくださいElastic IP アドレスを VPC 内のリソースに関連付ける
リージョンに設定されている elastic IP アドレスを関連付けることはできません。
-
Local Zones で使用される elastic IP アドレスは、リージョン内の elastic IP アドレスと同じクォータを持ちます。詳細については、「」を参照してくださいElastic IP アドレス
-
ローカルゾーンリソースに関連付けられたルートテーブルでは、インターネットゲートウェイを使用できます。詳細については、「」を参照してくださいインターネットゲートウェイへのルーティング
Direct Connect ゲートウェイを使用した Local Zones へのアクセス
オンプレミスのデータセンターがローカルゾーン内のリソースにアクセスできるようにするシナリオを考えてみましょう。ローカルゾーンに関連付けられた VPC の仮想プライベートゲートウェイを使用して、Direct Connect ゲートウェイに接続します。Direct Connect ゲートウェイは、リージョン内の AWS Direct Connect ロケーションに接続します。オンプレミスのデータセンターには、AWS Direct Connect の場所への AWS Direct Connect 接続があります。
注記
Direct Connect を使用してローカルゾーンのサブネットを送信先のトラフィックは、ローカルゾーンの親リージョンを経由しません。代わりに、トラフィックはローカルゾーンへの最短経路をたどります。これにより、レイテンシーが減少し、アプリケーションの応答性が向上します。
この構成には、次のリソースを使用します。
-
ローカルゾーンサブネットに関連付けられた VPC の仮想プライベートゲートウェイ。Amazon Virtual Private Cloud Console のサブネットの詳細ページ、または describe-subnets
を使用してサブネットの VPC を表示できます。 仮想プライベートゲートウェイの作成方法の詳細については、AWS Site-to-Site VPN ユーザーガイドの「ターゲットゲートウェイを作成する」を参照してください。
-
Direct Connect 接続。AWS では、レイテンシーパフォーマンスを最適化するために、サブネットを拡張するローカルゾーンに最も近い Direct Connect ロケーションを使用することをお勧めします。
接続の注文方法については、AWS Direct Connect ユーザーガイドの「クロスコネクト」を参照してください。
-
Direct Connect ゲートウェイ Direct Connect ゲートウェイの作成方法の詳細については、AWS Direct Connect ユーザーガイドの「Direct Connect ゲートウェイを作成する」を参照してください。
-
VPC を Direct Connect ゲートウェイに接続するための仮想プライベートゲートウェイの関連付け。仮想プライベートゲートウェイの関連付け作成方法については、AWS Direct Connect ユーザーガイドの「仮想プライベートゲートウェイの関連付けと関連付けの解除」を参照してください。
-
AWS Direct Connect ロケーションからオンプレミスのデータセンターへの接続のプライベート仮想インターフェイス。Direct Connect ゲートウェイの作成方法の詳細については、AWS Direct Connect ユーザーガイドの「Direct Connect ゲートウェイへのプライベート仮想インターフェイスの作成」を参照してください。
ローカルゾーンのサブネットを Transit Gateway に接続する
ローカルゾーンでサブネットに Transit Gateway アタッチメントを作成することはできません。次の図は、親アベイラビリティーゾーンから、ローカルゾーンのサブネットを Transit Gateway に接続するようにネットワークを設定する方法を示しています。Local Zones にサブネットを作成し、親アベイラビリティーゾーンにサブネットを作成します。親アベイラビリティーゾーンのサブネットを Transit Gateway に接続し、各 VPC のルートテーブルに、他の VPC の CIDR 宛のトラフィックを Transit Gateway アタッチメントのネットワークインターフェイスにルーティングするルートを作成します。
注記
Transit Gateway から発信されるローカルゾーン内のサブネット宛てのトラフィックは、まず親リージョンを通過します。

このシナリオでは、次のリソースを作成します。
-
各親アベイラビリティーゾーンのサブネット。詳細については、「サブネットの作成」を参照してください。
-
Transit Gateway。詳細については、「Amazon VPC Transit Gateway」の「Transit Gateway の作成」を参照してください。
-
親アベイラビリティーゾーンを使用する各 VPC の Transit Gateway アタッチメント。詳細については、「Amazon VPC Transit Gateway」の「VPC へのTransit Gateway の作成」を参照してください。
-
Transit Gateway アタッチメントに関連付けられた Transit Gateway ルートテーブル。詳細については、「Amazon VPC Transit Gateway」の「Transit Gateway ルートテーブル」を参照してください。
-
VPC ごとに、他の VPC の CIDR を送信先とし、Transit Gateway アタッチメントに対するネットワークインターフェイスの ID を対象としたローカルゾーンサブネットの、サブネットルートテーブル内のエントリ。Transit Gateway アタッチメントのネットワークインターフェイスを検索するには、ネットワークインターフェイスの説明で、 Transit Gateway アタッチメントの ID を検索します。詳細については、「トランジットゲートウェイのルーティング」を参照してください。
VPC 1 のルートテーブルの例を次に示します。
デスティネーション | ターゲット |
---|---|
|
|
|
|
VPC 2 のルートテーブルの例を次に示します。
デスティネーション | ターゲット |
---|---|
|
|
|
vpc2-attachment-network-interface-id |
Transit Gateway のルートテーブルの例を次に示します。各 VPC の CIDR ブロックが Transit Gateway ルートテーブルに伝播されます。
CIDR | 添付ファイル | ルートタイプ |
---|---|---|
|
|
伝播済み |
|
|
伝播済み |