このブログを検索

2019/09/27

VPCエンドポイントにハメられる話

メモ

AWSのPrivateサブネットからいい感じに他のAWSサービスを利用する方法として、VPCエンドポイントがある。

SSMエージェントを使用する時に要求されるエンドポイント4つ(ssm,ec2,ssmmessage,ec2message)の中で、
なぜかssmのエンドポイントだけap-northeast-1d(apne-az2)のサブネットに置けないという謎仕様があった。
サポートに問い合わせてもできないとのことだったので、
特定のサブネットにエンドポイントを置きたい場合は注意が必要。

他のサブネットに置いてもプライベートDNSを有効にしとけばサブネット跨ぎでエンドポイントは利用できるみたいだから、
CIDRブロックをガチガチに管理してるような環境じゃなければ気にしなくても良いと思うけど。

2019/9/27現在、ssmエンドポイント以外にも、SFTP Transfer for S3のエンドポイント2種もapne1dで使えなかった。あと2つぐらいあった気がする。
2020/3/25に確認したところ、ssmエンドポイントはapne1dでも使えるようになってました。

0 件のコメント:

コメントを投稿