VPC ピアリング接続を設定することで、あるリージョンの Virtual Private Cloud (VPC) から、別のリージョンにある MaxCompute サービスにアクセスできるようになります。
利用シーン
複数リージョンにまたがるデータアーキテクチャでは、リージョン A などのあるリージョンにあるアプリケーションサーバが、リージョン B などの別のリージョンにある MaxCompute プロジェクトのデータにアクセスして処理する必要が頻繁にあります。典型的なシナリオとしては、リージョン間のデータ移行 (オープンストレージパターンを使用した Spark の利用など)、リモートデータ分析、または統一データ中台の構築が挙げられます。パブリックネットワーク経由の直接アクセスは、高いネットワーク遅延やセキュリティリスクを引き起こす可能性があります。このソリューションは、プライベートなリージョン間通信チャネルを確立することで、これらの問題を解決します。
ソリューションアーキテクチャ
このソリューションでは、VPC ピアリング接続を使用して、異なるリージョンにある 2 つの VPC を接続します。その後、ターゲットリージョンにある MaxCompute サービスに対して VPC エンドポイントが作成されます。以下の図は、MaxCompute を使用したリージョン間データ移行のデータリンクの例を示しています。
VPC ピアリング接続がシンガポールとドイツ間で確立されています。ストレージ API は、シンガポールの VPC エンドポイント service.ap-southeast-1-vpc.maxcompute.aliyun-inc.com を介してアクセスされます。
リージョン間接続の確立:ソース VPC (リージョン A) とターゲット VPC (リージョン B) の間に VPC ピアリング接続インスタンスを作成します。
双方向ルーティングの設定:両方の VPC のルートテーブルに、ピア VPC の CIDR ブロックを指すルートエントリを追加します。ネクストホップを VPC ピアリング接続インスタンスに設定します。これにより、2 つの VPC が相互に通信できるようになります。
プライベートサービスの公開:ターゲット VPC (リージョン B) で、MaxCompute サービスの VPC エンドポイントを作成します。このエンドポイントは、MaxCompute サービスのプライベートドメイン名と IP アドレスを生成し、VPC 内からの直接アクセスを可能にします。
プライベートネットワークアクセスの有効化:ソース VPC (リージョン A) 内の Elastic Compute Service (ECS) インスタンスは、確立されたピアリング接続を介してターゲット VPC (リージョン B) の MaxCompute VPC エンドポイントにアクセスします。これにより、MaxCompute サービスへのプライベートネットワークアクセスが可能になります。
操作手順
このセクションでは、シンガポールとドイツの間で VPC ピアリング接続を確立する例を説明します。
ステップ 1:VPC ピアリング接続の作成
Virtual Private Cloud (VPC) コンソールにログインします。
左側のナビゲーションウィンドウで、VPC ピアリング接続 を選択します。左上隅でリージョンを選択します。
この例では、シンガポールを選択します。
VPC ピアリング接続の作成 をクリックします。
VPC ピアリング接続の作成 ページで、次の表に従って接続情報を設定します。
リクエスト元 VPC とリクエスト先 VPC の CIDR ブロックは同一にすることはできません。たとえば、両方を
192.168.0.0/16にすることはできません。パラメーター
必須
説明
ピアリング接続名
任意
test-vpc-connectなどの接続のカスタム名を入力します。リソースグループ
任意
既存のリソースグループを選択します。
送信側 VPC インスタンス
必須
作成済みの VPC インスタンスを選択します。
接続先のアカウントタイプ
任意
同じアカウント
[クロスアカウント]:受信側の Alibaba Cloud アカウントの UID を入力する必要があります。
接続先のリージョンタイプ
任意
同一リージョン内
[リージョン間]:リージョン間の VPC ピアリング接続には、リージョン間データ転送料金が発生します。リンクタイプによって提供されるトラフィック転送サービスの品質は異なります。料金の詳細については、「リージョン間トラフィック」をご参照ください。
リンクタイプ
必須
ゴールド または プラチナ。
接続先のリージョン
必須
この例では、ドイツ (フランクフルト) を選択します。必要に応じて受信側リージョンを調整してください。
受信側 VPC インスタンス
必須
作成済みの VPC インスタンスを選択します。
ピア VPC CIDR へのルートを追加
任意
このオプションを選択すると、システムは両方の VPC のシステムルートテーブルに、ピア VPC のメイン IPv4 CIDR ブロックへのルートを自動的に追加します。他の CIDR ブロックのルートを追加するには、作成後に別途設定してください。
VPC のシステムルートテーブルに同じ CIDR ブロックを持つルートが既に存在する場合、新しいルートの追加は失敗します。作成後、ルートエントリリストでルートを確認してください。
タグキー
任意
カスタムのタグキーを入力します。
タグ値
任意
カスタムのタグ値を入力します。
ステップ 2:ピアリング接続ルートエントリの設定
左側のナビゲーションウィンドウで、VPC ピアリング接続 を選択します。左上隅でリージョンを選択します。
これで、前のステップで作成した VPC ピアリング接続が表示されます。
コマンドラインで、エンドポイントの IP アドレスをクエリします。
-- MaxCompute ソース VPC エンドポイント nslookup service.ap-southeast-1-vpc.maxcompute.aliyun-inc.com -- MaxCompute ソース VPC トンネルエンドポイント nslookup dt.ap-southeast-1-vpc.maxcompute.aliyun-inc.com -- MaxCompute 専用 VPC トンネルエンドポイント nslookup dt-exclusive.ap-southeast-1-vpc.maxcompute.aliyun-inc.comVPC ピアリング接続 ページで、管理したいピアリング接続を見つけます。受信側の 操作 列で、ルートエントリの設定 をクリックします。
[リクエスター ルートの設定] ダイアログボックスで、次の情報を入力します。
パラメーター
必須
説明
名前
任意
名前は 1~128 文字で、http:// または https:// で始めることはできません。
アクセプター ルートテーブル
必須
既存のルートテーブルを選択するか、新しいルートテーブルを作成します。
宛先 CIDR ブロック
このパラメーターは必須です。
クエリしたソース VPC エンドポイントの IP アドレスを入力します。
ネクストホップ
必須
これは自動的に生成されます。
左側のナビゲーションウィンドウで、VPC ピアリング接続 を選択します。左上隅でリージョンを選択します。
ターゲットのピアリング接続の名前をクリックします。
ルートエントリ タブをクリックして、設定されたルートエントリを確認します。
関連ドキュメント
VPC の相互接続に関する詳細については、「VPC 相互接続」をご参照ください。