すべてのプロダクト
Search
ドキュメントセンター

:VPC共有の概要

最終更新日:Jan 02, 2024

Virtual Private Cloud (VPC) 共有機能を使用すると、複数のAlibaba Cloudアカウントで、Elastic Compute Service (ECS) インスタンス、Server Load Balancer (SLB) インスタンス、ApsaraDB RDSインスタンスなどのクラウドリソースを共有および集中管理型VPCに作成できます。 共有VPCはリソース共有メカニズムを採用しています。 VPC所有者は、VPC内のデフォルト以外のvSwitchを1つ以上のAlibaba Cloudアカウントと共有できます。

機能とサポート対象リージョン

エリア

サポート対象リージョン

アジア太平洋-中国

中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (フフホト) 、中国 (杭州) 、中国 (上海) 、中国 (深セン) 、中国 (河源) 、中国 (広州) 、中国 (成都) 、中国 (香港)

アジア太平洋-その他

日本 (東京) 、韓国 (ソウル) 、シンガポール (シドニー) 、マレーシア (クアラルンプール) 、インドネシア (ジャカルタ) 、フィリピン (マニラ) 、タイ (バンコク) 、インド (ムンバイ)

ヨーロッパおよびアメリカ

ドイツ (フランクフルト) 、英国 (ロンドン) 、米国 (シリコンバレー) 、米国 (バージニア)

特徴

VPC所有者 (リソース所有者) は、VPC内のデフォルト以外のvSwitchを1つ以上のAlibaba Cloudアカウント (プリンシパル) と共有できます。 プリンシパルは、共有vSwitchでクラウドリソースを作成できます。 リソース所有者は、同じまたは異なる企業組織内のAlibaba Cloudアカウントとリソースを共有できます。 リソース共有の詳細については、「リソース共有の概要」をご参照ください。

VPC所有者がvSwitchを共有した後:

  • vSwitchが別のAlibaba Cloudアカウントと共有されている場合、プリンシパルは共有vSwitchを使用するための招待を受け入れる必要があります。

  • vSwitchが同じリソースディレクトリ内で共有されている場合、プリンシパルは共有vSwitchを直接使用できます。 招待はデフォルトで受け入れられます。

  • プリンシパルは共有VPC内でのみリソースを作成でき、共有VPCから別のVPCにリソースを移動することはできません。

  • プリンシパルは、非共有vSwitchから共有vSwitchにリソースを移動できません。

  • デフォルトでは、同じVPC内のリソース所有者とプリンシパルによって作成されたインスタンスは、VPC内で相互に通信できます。

共享VPC简图

リソース所有者とプリンシパルの権限

リソース所有者がvSwitchをプリンシパルと共有すると、リソース所有者とプリンシパルには、共有vSwitchと共有vSwitch内のリソースに対する次の権限が付与されます。

ロール

サポートされる操作

サポートされていない操作

リソース所有者

  • 共有vSwitchのリソース所有者に属するリソースを作成、表示、変更、および削除します。

  • 共有vSwitchでプリンシパルによって作成されたENIの次の属性を表示します。

    • インスタンスID。

    • プライベートIPアドレス。

    • リソースの所有者アカウント。

共有vSwitchでプリンシパルによって作成されたリソースを変更または削除します。

依頼人

vSwitchがプリンシパルと共有されている場合、プリンシパルは共有vSwitch内のリソースを作成、変更、および削除できます。

vSwitchが共有されている場合、プリンシパルは、共有vSwitch内の他のAlibaba Cloudアカウント (リソース所有者およびプリンシパル) によって作成されたリソースを表示、変更、または削除できません。

vSwitchが共有されなくなった場合、プリンシパルはvSwitchでプリンシパルによって作成されたリソースを表示、使用、変更、および削除できます。

vSwitchが共有されなくなった場合、プリンシパルはvSwitchに関連付けられたリソース (VPC、ルートテーブル、ネットワークアクセス制御リスト (ACL) など) を表示できません。 また、プリンシパルはvSwitchでリソースを作成できません。

リソース所有者とプリンシパルには、他のネットワークリソースに対する次の権限があります。

ネットワークリソース

リソース所有者

プリンシパル

VPC

すべての権限。

共有vSwitchが属するVPCを表示します。

vSwitch

すべての権限 (共有vSwitchのIPv6機能の有効化と無効化を含む)

説明

リソース所有者がvSwitchを削除する場合は、vSwitchをプリンシパルと共有しないでください。 さらに、vSwitchでリソース所有者とプリンシパルによって作成されたリソースを削除する必要があります。

  • 共有vSwitchを表示します。

  • 共有vSwitchでクラウドリソースを作成、変更、削除します。

ルートテーブル

すべての権限。

共有vSwitchに関連付けられているルートテーブルとルートエントリを表示します。

ネットワークACL

すべての権限。

共有vSwitchに関連付けられているネットワークACLを表示します。

CIDRブロック

VPCのCIDRブロックとVPC内のすべてのvSwitchのCIDRブロックを表示します。

共有vSwitchのプライベートCIDRブロックを表示します。

フローログ

  • VPCまたはvSwitchのフローログを作成します。 フローログは、リソース所有者に属するvSwitch内のECSインスタンスのENIに適用されます。

  • リソース所有者に属するENIのフローログを作成します。

プリンシパルに属するENIのフローログを作成します。

NAT ゲートウェイ

インターネットNATゲートウェイとVPC NATゲートウェイのすべての権限。

説明
  • vSwitchでリソース所有者とプリンシパルによって作成されたリソースは、インターネットNATゲートウェイを介してインターネットと通信できます。

  • インターネットNAT Gatewayは、リソース所有者に属するelastic IPアドレス (EIP) にのみ関連付けることができます。

権限がありません。

VPN ゲートウェイ

すべての権限。

説明

vSwitchのリソース所有者とプリンシパルによって作成されたリソースは、VPNゲートウェイを介して外部ネットワークと通信できます。

権限がありません。

Cloud Enterprise Network (CEN) インスタンス

すべての権限。

説明

vSwitchのリソース所有者とプリンシパルによって作成されたリソースは、CENインスタンスを介して外部ネットワークと通信できます。

権限がありません。

VPCピアリング接続

すべての権限。

説明

vSwitchでリソース所有者とプリンシパルによって作成されたリソースは、VPCピアリング接続を介して外部ネットワークと通信できます。

権限がありません。

タグ

リソース共有は、リソース所有者によってリソースに追加されたタグには影響しません。

vSwitchが共有されると、リソース所有者とリソースユーザーは自分のリソースにタグを追加できます。 リソースユーザは、リソース所有者によって追加されたタグを見ることができず、リソース所有者は、リソースユーザによって追加されたタグを見ることができない。 リソース所有者とリソースユーザーが追加したタグは相互に影響しません。 vSwitchが共有されていない場合、システムはvSwitchのプリンシパルによって追加されたタグを削除します。

課金ルール

共有VPCでは、プリンシパルは、ECS、SLB、ApsaraDB RDSインスタンスなど、作成したインスタンスの料金を支払います。 ただし、インターネットNATゲートウェイやVPNゲートウェイなどのパブリック帯域幅およびゲートウェイリソースの料金は、リソース所有者が支払います。 クラウドリソースの課金の詳細については、関連するトピックをご参照ください。

使用上の制限

項目

制限

調整可能

各VPCでサポートされるプリンシパルの最大数

50

次のいずれかの方法を使用して、クォータの増加をリクエストできます。

VPCの各vSwitchでサポートされるプリンシパルの最大数

50

各プリンシパルと共有できるvSwitchの最大数

30

各VPCが使用できるIPアドレスの最大数

リソース所有者とプリンシパルが各VPCで使用できるIPアドレスの最大数

N/A

共有vSwitchで作成できるクラウドリソースの種類

  • ECS インスタンス

  • SLBインスタンス

  • ApsaraDB RDS インスタンス

  • Terwayコンポーネント

  • ApsaraDB for MongoDB インスタンス

  • ApsaraDB for Redisインスタンス

  • ApsaraMQ for Kafkaインスタンス

  • Elasticsearch

  • Container Registry インスタンス

  • PolarDB for MySQL クラスター

  • ApsaraMQ for RocketMQインスタンス

  • Microservices Engine

N/A

共有 VPC のセキュリティグループの制限

  • リソースプリンシパルは、他のリソースプリンシパルまたはリソース所有者に属するセキュリティグループにリソースを作成できません。 これにはデフォルトのセキュリティグループも含まれます。

  • リソース所有者は、リソースプリンシパルに属するセキュリティグループにリソースを作成できません。

共有可能な vSwitch の種類

デフォルト以外の vSwitch

説明

共有VPCも、標準VPCの使用量とクォータの制限に従います。 共有VPCのクォータ制限は、プリンシパルの数の影響を受けません。

VPC共有の有効化

詳細については、「VPC共有の有効化」をご参照ください。