すべてのプロダクト
Search
ドキュメントセンター

MaxCompute:VPC ピアリング接続ソリューション

最終更新日:Dec 05, 2025

VPC ピアリング接続を設定することで、あるリージョンの Virtual Private Cloud (VPC) から、別のリージョンにある MaxCompute サービスにアクセスできるようになります。

利用シーン

複数リージョンにまたがるデータアーキテクチャでは、リージョン A などのあるリージョンにあるアプリケーションサーバが、リージョン B などの別のリージョンにある MaxCompute プロジェクトのデータにアクセスして処理する必要が頻繁にあります。典型的なシナリオとしては、リージョン間のデータ移行 (オープンストレージパターンを使用した Spark の利用など)、リモートデータ分析、または統一データ中台の構築が挙げられます。パブリックネットワーク経由の直接アクセスは、高いネットワーク遅延やセキュリティリスクを引き起こす可能性があります。このソリューションは、プライベートなリージョン間通信チャネルを確立することで、これらの問題を解決します。

ソリューションアーキテクチャ

このソリューションでは、VPC ピアリング接続を使用して、異なるリージョンにある 2 つの VPC を接続します。その後、ターゲットリージョンにある MaxCompute サービスに対して VPC エンドポイントが作成されます。以下の図は、MaxCompute を使用したリージョン間データ移行のデータリンクの例を示しています。

VPC ピアリング接続がシンガポールとドイツ間で確立されています。ストレージ API は、シンガポールの VPC エンドポイント service.ap-southeast-1-vpc.maxcompute.aliyun-inc.com を介してアクセスされます。

  1. リージョン間接続の確立:ソース VPC (リージョン A) とターゲット VPC (リージョン B) の間に VPC ピアリング接続インスタンスを作成します。

  2. 双方向ルーティングの設定:両方の VPC のルートテーブルに、ピア VPC の CIDR ブロックを指すルートエントリを追加します。ネクストホップを VPC ピアリング接続インスタンスに設定します。これにより、2 つの VPC が相互に通信できるようになります。

  3. プライベートサービスの公開:ターゲット VPC (リージョン B) で、MaxCompute サービスの VPC エンドポイントを作成します。このエンドポイントは、MaxCompute サービスのプライベートドメイン名と IP アドレスを生成し、VPC 内からの直接アクセスを可能にします。

  4. プライベートネットワークアクセスの有効化:ソース VPC (リージョン A) 内の Elastic Compute Service (ECS) インスタンスは、確立されたピアリング接続を介してターゲット VPC (リージョン B) の MaxCompute VPC エンドポイントにアクセスします。これにより、MaxCompute サービスへのプライベートネットワークアクセスが可能になります。

操作手順

このセクションでは、シンガポールとドイツの間で VPC ピアリング接続を確立する例を説明します。

ステップ 1:VPC ピアリング接続の作成

  1. Virtual Private Cloud (VPC) コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、VPC ピアリング接続 を選択します。左上隅でリージョンを選択します。

    この例では、シンガポールを選択します。

  3. VPC ピアリング接続の作成 をクリックします。

  4. VPC ピアリング接続の作成 ページで、次の表に従って接続情報を設定します。

    リクエスト元 VPC とリクエスト先 VPC の CIDR ブロックは同一にすることはできません。たとえば、両方を 192.168.0.0/16 にすることはできません。

    パラメーター

    必須

    説明

    ピアリング接続名

    任意

    test-vpc-connect などの接続のカスタム名を入力します。

    リソースグループ

    任意

    既存のリソースグループを選択します。

    送信側 VPC インスタンス

    必須

    作成済みの VPC インスタンスを選択します。

    接続先のアカウントタイプ

    任意

    • 同じアカウント

    • [クロスアカウント]:受信側の Alibaba Cloud アカウントの UID を入力する必要があります。

    接続先のリージョンタイプ

    任意

    • 同一リージョン内

    • [リージョン間]:リージョン間の VPC ピアリング接続には、リージョン間データ転送料金が発生します。リンクタイプによって提供されるトラフィック転送サービスの品質は異なります。料金の詳細については、「リージョン間トラフィック」をご参照ください。

    リンクタイプ

    必須

    ゴールド または プラチナ

    接続先のリージョン

    必須

    この例では、ドイツ (フランクフルト) を選択します。必要に応じて受信側リージョンを調整してください。

    受信側 VPC インスタンス

    必須

    作成済みの VPC インスタンスを選択します。

    ピア VPC CIDR へのルートを追加

    任意

    • このオプションを選択すると、システムは両方の VPC のシステムルートテーブルに、ピア VPC のメイン IPv4 CIDR ブロックへのルートを自動的に追加します。他の CIDR ブロックのルートを追加するには、作成後に別途設定してください。

    • VPC のシステムルートテーブルに同じ CIDR ブロックを持つルートが既に存在する場合、新しいルートの追加は失敗します。作成後、ルートエントリリストでルートを確認してください。

    タグキー

    任意

    カスタムのタグキーを入力します。

    タグ値

    任意

    カスタムのタグ値を入力します。

ステップ 2:ピアリング接続ルートエントリの設定

  1. 左側のナビゲーションウィンドウで、VPC ピアリング接続 を選択します。左上隅でリージョンを選択します。

    これで、前のステップで作成した VPC ピアリング接続が表示されます。

  2. コマンドラインで、エンドポイントの IP アドレスをクエリします。

    -- MaxCompute ソース VPC エンドポイント
    nslookup service.ap-southeast-1-vpc.maxcompute.aliyun-inc.com
    
    -- MaxCompute ソース VPC トンネルエンドポイント
    nslookup dt.ap-southeast-1-vpc.maxcompute.aliyun-inc.com
    
    -- MaxCompute 専用 VPC トンネルエンドポイント
    nslookup dt-exclusive.ap-southeast-1-vpc.maxcompute.aliyun-inc.com
  3. VPC ピアリング接続 ページで、管理したいピアリング接続を見つけます。受信側の 操作 列で、ルートエントリの設定 をクリックします。

  4. [リクエスター ルートの設定] ダイアログボックスで、次の情報を入力します。

    パラメーター

    必須

    説明

    名前

    任意

    名前は 1~128 文字で、http:// または https:// で始めることはできません。

    アクセプター ルートテーブル

    必須

    既存のルートテーブルを選択するか、新しいルートテーブルを作成します。

    宛先 CIDR ブロック

    このパラメーターは必須です。

    クエリしたソース VPC エンドポイントの IP アドレスを入力します。

    ネクストホップ

    必須

    これは自動的に生成されます。

  5. 左側のナビゲーションウィンドウで、VPC ピアリング接続 を選択します。左上隅でリージョンを選択します。

    ターゲットのピアリング接続の名前をクリックします。

    ルートエントリ タブをクリックして、設定されたルートエントリを確認します。

関連ドキュメント

VPC の相互接続に関する詳細については、「VPC 相互接続」をご参照ください。