VPC (Virtual Private Cloud) は、完全に制御できるクラウド上のプライベートネットワークです。VPC はリージョンレベルのリソースであり、Elastic Compute Service (ECS) や ApsaraDB RDS インスタンスなどの Alibaba Cloud リソースを作成して使用できます。
vSwitch は、VPC をサブネットに分割するために使用できるゾーンレベルのリソースです。同じ VPC 内の vSwitch は相互に通信できます。ゾーンをまたいで vSwitch にクラウドリソースをデプロイすることで、アプリケーションの可用性を向上させ、単一障害点 (SPOF) によるサービスの中断を防ぐことができます。
ネットワーク計画
CIDR ブロックの競合を回避し、ネットワークのスケーラビリティを確保するためには、適切なネットワーク計画が不可欠です。不適切なネットワーク計画は、高い再構築コストにつながる可能性があります。したがって、VPC を作成する前にネットワークを計画することを推奨します。
VPC と vSwitch の作成または削除
コンソール
VPC と vSwitch の作成
VPC コンソールの [VPC の作成] ページに移動します。
VPC の設定:
リージョン: クラウドリソースを作成するリージョンを選択します。
IPv4 CIDR ブロック: コンソールが提案する CIDR ブロックを選択するか、カスタム CIDR ブロックを入力します。複数の VPC を接続するなどのシナリオでは、既存の VPC との競合を防ぐために、重複しない CIDR ブロックを設定することを推奨します。CIDR ブロックの競合を防ぎ、ネットワークのスケーラビリティを確保するために、IPAM を使用して VPC を作成することを検討してください。
1. RFC 1918 で指定されたプライベート IPv4 アドレスを、16 から 28 のマスク長を持つ VPC の CIDR ブロックとして使用します。たとえば、10.0.0.0/16、172.16.0.0/16、または 192.168.0.0/16 を使用できます。
2. 100.64.0.0/10、224.0.0.0/4、127.0.0.0/8、または 169.254.0.0/16 を VPC の IPv4 CIDR ブロックとして使用することはできません。
vSwitch の設定:
ゾーン: サポート状況とリソースの在庫に基づいて、クラウドリソースを作成するゾーンを選択します。
IPv4 CIDR ブロック: デフォルトの CIDR ブロックを選択するか、カスタム CIDR ブロックを指定します。
vSwitch の追加: 単一障害点 (SPOF) によるサービスの中断を防ぐために、ゾーンをまたいで vSwitch を作成できます。VPC の作成時に vSwitch を追加するか、後で VPC コンソール - vSwitch で追加できます。
VPC と vSwitch の削除
対象の VPC または vSwitch の [アクション] 列または詳細ページで、[削除] をクリックします。システムは既存のクラウドリソースまたは関連リソースをチェックします。依存リソースが存在する場合、VPC と vSwitch を削除する前にそれらをリリースする必要があります。
1. vSwitch を削除する前に、vSwitch が共有されておらず、カスタムルートテーブルやネットワーク ACL に関連付けられておらず、クラウドリソースが含まれていないことを確認してください。
2. VPC を削除する前に、VPC 内のすべてのリソースがリリースされ、VPC が Cloud Enterprise Network (CEN) などのネットワークサービスに関連付けられていないことを確認してください。
API
コンソールとは異なり、CreateVpc 操作は空の VPC のみを作成します。vSwitch を作成するには、CreateVSwitch 操作を呼び出す必要があります。
CreateVpc と CreateVSwitch を順番に呼び出して、VPC と vSwitch を作成します。
DeleteVSwitch と DeleteVpc を順番に呼び出して、vSwitch と VPC を削除します。
1. vSwitch を削除する前に、vSwitch が共有されておらず、カスタムルートテーブルやネットワーク ACL に関連付けられておらず、クラウドリソースが含まれていないことを確認してください。
2. VPC を削除する前に、VPC 内のすべてのリソースがリリースされ、VPC が Cloud Enterprise Network (CEN) などのネットワークサービスに関連付けられていないことを確認してください。
Terraform
リソース: alicloud_vpc, alicloud_vswitch
データソース: alicloud_zones
# VPC を作成するリージョンを指定します。
provider "alicloud" {
region = "cn-hangzhou"
}
# データソースを使用して、vSwitch を作成できるゾーンのリストを自動的に取得します。
data "alicloud_zones" "available_zones" {
available_resource_creation = "VSwitch" # VPC で vSwitch を作成できるゾーンをクエリします。
# available_instance_type = "ecs.g7.large" # VPC で ECS インスタンスを作成できるゾーンをクエリします。
# available_resource_creation = "slb" # VPC で SLB インスタンスを作成できるゾーンをクエリします。
}
# VPC を作成します。
resource "alicloud_vpc" "example_vpc" {
vpc_name = "example_vpc_name"
cidr_block = "10.0.0.0/16" # CIDR ブロックを指定します。
}
# vSwitch を作成します。
resource "alicloud_vswitch" "example_vswitch" {
vswitch_name = "example_vswitch_name"
cidr_block = "10.0.0.0/24" # CIDR ブロックを指定します。
vpc_id = alicloud_vpc.example_vpc.id # vSwitch が属する VPC の ID を指定します。
zone_id = data.alicloud_zones.available_zones.zones.0.id # vSwitch が属するゾーンを指定します。
}
IPv6 の有効化または無効化
VPC と vSwitch で IPv6 を有効にすると、デフォルトではプライベート通信のみがサポートされます。インターネットアクセスが必要な場合は、IPv6 パブリック帯域幅を有効にするをクリックします。
IPv4/IPv6 デュアルスタックをサポートするリージョン。
コンソール
IPv6 の有効化
VPC と vSwitch を作成する際に、次のいずれかの方法を選択します。
[システムによって割り当てられた IPv6 CIDR ブロック] を選択し、ドロップダウンリストから [BGP (マルチ ISP) の割り当て] を選択します。システムは自動的に IPv6 ゲートウェイを作成し、IPv6 CIDR ブロックを割り当てます。
アドレス管理を一元化するために [IPAM によって割り当てられた IPv6 CIDR ブロック] を選択します。事前に設定された IPv6 CIDR を持つ IPAM プールを選択します。次に、マスクを設定するか、カスタム CIDR を指定して、そのプールから IPv6 CIDR を割り当てます。
既存の VPC の場合、VPC の [IPv6 CIDR ブロック] 列にある [IPv6 を有効にする] をクリックします。
[システムによって割り当てられた IPv6 CIDR ブロック] または [IPAM によって割り当てられた IPv6 CIDR ブロック] のいずれかを選択します。
システムによる割り当てを選択する場合、[すべての VSwitch で IPv6 を自動的に有効にする] ボックスをチェックできます。チェックを外した場合、または IPAM による割り当てを選択した場合は、対象の vSwitch の [IPv6 CIDR ブロック] 列にある [IPv6 を有効にする] をクリックして、その vSwitch で IPv6 を有効にします。
IPv6 の無効化
対象の VPC または vSwitch の [IPv6 CIDR ブロック] 列にある [IPv6 を無効にする] をクリックします。VPC の IPv6 を無効にする前に、その中のすべての vSwitch で IPv6 を無効にし、その IPv6 ゲートウェイを削除する必要があります。
API
コンソールとは異なり、API を介して IPv6 を有効にしても、IPv6 ゲートウェイは自動的に作成されません。IPv6 ゲートウェイを作成するには、CreateIpv6Gateway を呼び出す必要があります。
VPC と vSwitch を作成する際に、CreateVpc および CreateVSwitch API 呼び出しで
EnableIPv6パラメーターを設定して、IPv6 を有効または無効にします。Ipv6IpamPoolIdとIpv6CidrMaskを渡すと、IPv6 アドレスプールから VPC に IPv6 CIDR ブロックが割り当てられます。既存の VPC と vSwitch の場合、ModifyVpcAttribute と ModifyVSwitchAttribute の
EnableIPv6パラメーターを変更して、IPv6 を有効または無効にします。IPv6 アドレスプールから VPC に IPv6 CIDR ブロックを割り当てるには、AssociateVpcCidrBlock を呼び出します。
Terraform
Terraform は現在、システム割り当ての IPv6 CIDR ブロックのみをサポートしており、IPAM からの割り当てはまだサポートしていません。
リソース: alicloud_vpc, alicloud_vswitch
データソース: alicloud_zones
# VPC を作成するリージョンを指定します。
provider "alicloud" {
region = "cn-hangzhou"
}
# データソースを使用して、vSwitch を作成できるゾーンのリストを自動的に取得します。
data "alicloud_zones" "available_zones" {
available_resource_creation = "VSwitch" # VPC で vSwitch を作成できるゾーンをクエリします。
# available_instance_type = "ecs.g7.large" # VPC で ECS インスタンスを作成できるゾーンをクエリします。
# available_resource_creation = "slb" # VPC で SLB インスタンスを作成できるゾーンをクエリします。
}
# デュアルスタック VPC を作成します。
resource "alicloud_vpc" "example_vpc" {
vpc_name = "example_vpc_name"
cidr_block = "10.0.0.0/16"
enable_ipv6 = true # IPv6 を有効にします。値を false に設定すると IPv6 が無効になります。
ipv6_isp = "BGP" # IPv6 CIDR ブロックのタイプを指定します。
}
# デュアルスタック vSwitch を作成します。
resource "alicloud_vswitch" "example_vswitch" {
vswitch_name = "example_vswitch_name"
cidr_block = "10.0.0.0/24"
vpc_id = alicloud_vpc.example_vpc.id
zone_id = data.alicloud_zones.available_zones.zones.0.id
enable_ipv6 = true # IPv6 を有効にします。値を false に設定すると IPv6 が無効になります。
ipv6_cidr_block_mask = 1 # vSwitch の IPv6 CIDR ブロックの最後の 8 ビットを指定します。
}
CIDR ブロックの変更
VPC を作成する際、指定した IPv4 CIDR ブロックがプライマリ VPC CIDR となり、これはコンソールでは変更できません。ただし、ModifyVpcAttribute 操作を呼び出して CidrBlock パラメーターを変更することで、プライマリ CIDR ブロックを拡張または縮小できます。新しい、より小さい CIDR ブロックが、現在使用中のすべての IP アドレスを依然として包含していることを確認してください。
VPC の IPv6 CIDR や vSwitch の IPv4/IPv6 CIDR ブロックは変更できません。
セカンダリ CIDR ブロックの使用
VPC の IP アドレスがワークロードに対して不足している場合や、初期のネットワーク計画が不適切な場合は、セカンダリ CIDR ブロックを追加して VPC のアドレス空間を拡張します。
セカンダリ CIDR ブロックとプライマリ CIDR ブロックは同時に有効になります。セカンダリ CIDR を使用して、vSwitch や ECS インスタンスなどのクラウドリソースを作成します。
1. 100.64.0.0/10、224.0.0.0/4、127.0.0.0/8、または 169.254.0.0/16 をセカンダリ IPv4 CIDR ブロックとして使用することはできません。
2. セカンダリ CIDR ブロックは、プライマリ CIDR ブロックと重複することはできません。
3. デフォルトでは、各 VPC に最大 5 つの IPv4 セカンダリ CIDR ブロックと 5 つの IPv6 セカンダリ CIDR ブロックを追加できます。
コンソール
セカンダリ CIDR ブロックの追加
対象の VPC の [基本情報] ページで、[CIDR ブロック管理] タブをクリックします。IPv4 または IPv6 CIDR のいずれかを選択します。
次のいずれかの方法でセカンダリ IPv4 CIDR ブロックを追加します。
[デフォルト CIDR ブロック]: 10.0.0.0/16、172.16.0.0/16、192.168.0.0/16 から 1 つ選択します。
[カスタム][ CIDR ブロック]: カスタムのセカンダリ CIDR ブロックを指定します。
[IPAM によって割り当てられた IPv4 CIDR ブロック]: IPAM を使用すると、CIDR ブロックの競合を回避できます。プロビジョニングされた CIDR ブロックを持つ IPAM プールが既にある場合は、このオプションを選択することをお勧めします。設定するには、まず IPAM プールを選択し、[ネットワークマスク] を設定します。
セカンダリ IPv6 CIDR ブロックの場合:
VPC で IPv6 が無効になっている場合は、[IPv6 を有効にする] ボタンをクリックし、ドロップダウンリストで [BGP (マルチ ISP) の割り当て] を選択します。アドレス管理を統一するには、[IPAM によって割り当てられた IPv6 CIDR ブロック] を選択し、IPAM プールを選択して、マスクを設定するか CIDR を指定します。
[すべての VSwitch で IPv6 を自動的に有効にする] を選択できます。または、vSwitch の [IPv6 CIDR ブロック] 列にある [IPv6 を有効にする] をクリックして、その vSwitch のみで機能を有効にすることもできます。
IPv6 が有効になっている VPC の場合、[IPv6 CIDR ブロックの追加] をクリックし、[システムによって割り当てられた IPv6 CIDR ブロック] または [IPAM によって割り当てられた IPv6 CIDR ブロック] を選択します。
セカンダリ CIDR ブロックの削除
対象の VPC の [基本情報] ページで、[CIDR ブロック管理] に移動し、[IPv4 CIDR ブロック] または [IPv6 CIDR ブロック] タブをクリックします。セカンダリ CIDR ブロックを見つけて、[アクション] 列の [削除] をクリックします。
API
AssociateVpcCidrBlock を呼び出して、セカンダリ CIDR ブロックを追加します。
UnassociateVpcCidrBlock を呼び出して、セカンダリ CIDR ブロックを削除します。
Terraform
Terraform はセカンダリ IPv4 CIDR ブロックのみをサポートしています。セカンダリ IPv6 CIDR ブロックはサポートされていません。
リソース: alicloud_vpc_ipv4_cidr_block
# VPC を作成するリージョンを指定します。
provider "alicloud" {
region = "cn-hangzhou"
}
# VPC の ID を指定します。
variable "vpc_id" {
default = "vpc-xxx" # 値を実際の VPC の ID に置き換えます。
}
# VPC にセカンダリ CIDR ブロックを作成します。
resource "alicloud_vpc_ipv4_cidr_block" "example_secondary_cidr_block" {
vpc_id = var.vpc_id
secondary_cidr_block = "192.168.0.0/16" # セカンダリ CIDR ブロックを指定します。
}予約済み CIDR ブロック
vSwitch 内の CIDR ブロックを予約して、他のリソースによって占有されないようにします。予約済み CIDR ブロックは現在、Elastic Network Interface (ENI) のセカンダリプライベート IP アドレスに IP プレフィックスを割り当てるためにのみ使用されます。
1. 予約済み CIDR ブロックには、vSwitch の システム予約 IP を含めることはできません。
2. 各 VPC は、最大 100 個の IPv4 予約済み CIDR ブロックと 100 個の IPv6 予約済み CIDR ブロックをサポートします。
3. 予約済み IPv4 および IPv6 CIDR ブロックのマスク長は、それぞれ 28 および 80 より大きくすることはできません。
コンソール
予約済み CIDR ブロックの作成
対象の vSwitch の [基本情報] ページで、[予約済み CIDR ブロック] タブをクリックします。次の 2 つの方法のいずれかで、予約済みの IPv4 または IPv6 CIDR ブロックを追加します。
[CIDR ブロックの指定]: 予約したい正確な CIDR ブロックを指定します。
[マスク長の指定]: システムは利用可能なものから予約済み CIDR ブロックを自動的に割り当てます。
IPv6 CIDR ブロックの場合、vSwitch で IPv6 が無効になっている場合は、[IPv6 を有効にする] ボタンをクリックします。表示される [IPv6 を有効にする] ダイアログボックスで、IPv6 CIDR ブロックを設定します。
VPC でも IPv6 が無効になっている場合は、ダイアログボックスで [IPv6 CIDR ブロックタイプ] をデフォルト値の [BGP (マルチ ISP) の割り当て] に設定し、vSwitch の IPv6 CIDR ブロックを設定します。
使用済み IP の表示
対象の vSwitch の [基本情報] ページで、[予約済み CIDR ブロック] に移動し、[IPv4] または [IPv6] タブを選択します。管理したい予約済み CIDR ブロックを見つけ、[アクション] 列の [使用済み IP の表示] をクリックして、占有されている IP とその ENI を表示します。
予約済み CIDR ブロックの削除
予約済み CIDR ブロックを削除する前に、予約済み CIDR ブロック内の IP が使用中でないことを確認してください。
対象の vSwitch の [基本情報] ページで、[予約済み CIDR ブロック] に移動し、[IPv4] または [IPv6] タブを選択します。削除したい予約済み CIDR ブロックを見つけ、[アクション] 列の [削除] をクリックします。
API
CreateVSwitchCidrReservation 操作を呼び出して、予約済み CIDR ブロックを作成します。
GetVSwitchCidrReservationUsage 操作を呼び出して、使用済み IP を表示します。
DeleteVSwitchCidrReservation 操作を呼び出して、予約済み CIDR ブロックを削除します。
Terraform
リソース: alicloud_vpc_vswitch_cidr_reservation
# VPC を作成するリージョンを指定します。
provider "alicloud" {
region = "cn-hangzhou" # リソースが存在するリージョン。
}
# vSwitch の ID を指定します。
variable "vsw_id" {
default = "vsw-xxx" # 値を実際の vSwitch の ID に置き換えます。
}
# 予約済み CIDR ブロックを作成します。
resource "alicloud_vpc_vswitch_cidr_reservation" "example_cidr_reservation" {
vswitch_id = var.vsw_id
ip_version = "IPv4"
cidr_reservation_cidr = "10.0.0.128/26" # 予約済み CIDR ブロックを指定します。
}IPAM を使用した VPC の作成
IPAM は、IP の割り当てと管理を自動化し、ネットワーク管理を簡素化し、アドレスの競合を回避する、クラウドベースの IP アドレス管理ツールです。IPAM を使用して VPC を計画および作成できます。IPAM インスタンスと IPAM プールを作成した後、IPAM プールから VPC に IPv4 または IPv6 CIDR ブロックを割り当てます。
コンソール
VPC を作成する前に、IPAM コンソールで IPAM インスタンスとプールを作成していることを確認してください。
VPC コンソールの [VPC の作成] ページに移動します。
IPv4 CIDR ブロックの設定: [IPAM によって割り当てられた IPv4 CIDR ブロック] オプションを選択します。IPAM プールを選択し、マスクを設定します。システムは、デフォルトで長さに一致する最初の利用可能な CIDR ブロックを割り当てます。プールのプロビジョニングされた CIDR ブロック内で別の IPv4 CIDR ブロックを選択できます。
IPv6 の有効化 (必要な場合): [IPAM によって割り当てられた IPv6 CIDR ブロック] を選択します。IPv6 IPAM プールを選択し、マスクを設定するか、IPv6 CIDR ブロックを指定します。
API
IPAM プールを作成済みの場合は、次のいずれかの方法を選択します。
IPv4 の割り当ての場合: CreateVpc 操作を呼び出し、
Ipv4IpamPoolIdパラメーターを使用して IPAM プールを指定し、Ipv4CidrMaskパラメーターを使用してマスクを指定します。または、使用したい正確な CIDR をCidrBlockパラメーターで指定することもできます。IPv6 の割り当ての場合:
CreateVpc呼び出しでIpv6IpamPoolIdとIpv6CidrMaskの両方のパラメーターを指定します。
IPAM プールを作成していない場合は、次の操作を順番に呼び出して IPAM プールを作成し、その後 VPC を作成します。
Terraform
Terraform は現在、IPAM プールからの IPv4 CIDR ブロックの割り当てのみをサポートしています。IPv6 の割り当てはサポートされていません。
リソース: vpc_ipam_ipam, alicloud_vpc_ipam_ipam_pool, alicloud_vpc_ipam_ipam_pool_cidr, alicloud_vpc
# IPAM インスタンス、IPAM プール、VPC を作成するリージョンを指定します。
provider "alicloud" {
region = "cn-hangzhou"
}
# IPAM インスタンスを作成します。
resource "alicloud_vpc_ipam_ipam" "example_ipam" {
ipam_name = "example_ipam_name"
operating_region_list = ["cn-hangzhou"] # IPAM インスタンスが有効になるリージョンを指定します。
}
# IPAM プールを作成します。
resource "alicloud_vpc_ipam_ipam_pool" "example_parentIpamPool" {
ipam_scope_id = alicloud_vpc_ipam_ipam.example_ipam.private_default_scope_id # IPAM プールのスコープを指定します。
ipam_pool_name = "example_parentIpamPool_name"
pool_region_id = alicloud_vpc_ipam_ipam.example_ipam.region_id # IPAM プールが有効になるリージョンを指定します。
ip_version = "IPv4" # IPAM プールの IP バージョンを指定します。
}
# IPAM プールに CIDR ブロックを割り当てます。
resource "alicloud_vpc_ipam_ipam_pool_cidr" "example_ipamPoolCidr" {
cidr = "10.0.0.0/16" # CIDR ブロックを指定します。
ipam_pool_id = alicloud_vpc_ipam_ipam_pool.example_parentIpamPool.id # IPAM プールの ID を指定します。
}
# VPC を作成します。
resource "alicloud_vpc" "example_ipam_vpc" {
vpc_name = "example_ipam_vpc_name"
ipv4_ipam_pool_id = alicloud_vpc_ipam_ipam_pool.example_parentIpamPool.id # IPAM プールの ID を指定します。
ipv4_cidr_mask = 24 # IPv4 ネットワークマスク。
}
詳細情報
デフォルト VPC とデフォルト vSwitch
デフォルトの VPC と vSwitch は、サービスの迅速な検証とデプロイに役立ちます。ただし、本番ワークロードや長期的なサービスには、アーキテクチャに合わせてカスタムの VPC と vSwitch を作成することを強くお勧めします。これにより、ネットワーク設計、リソースの隔離、セキュリティポリシー、スケーラビリティをきめ細かく制御でき、クラウド環境がビジネスに完全に適合することを保証します。
リージョンごとに 1 つのデフォルト VPC、ゾーンごとに 1 つのデフォルト vSwitch に制限されています。これらのデフォルトリソースは、サービスクォータにはカウントされません。
VPC が作成されていないリージョンで ECS、CLB、または RDS インスタンスを作成する場合、Alibaba Cloud が自動的にデフォルトの VPC と vSwitch を作成するオプションがあります。この方法で作成されたデフォルト VPC の CIDR ブロックは 172.16.0.0/12 に固定されます。
まだデフォルト VPC を作成していないリージョンでは、CreateDefaultVpc と CreateDefaultVSwitch を呼び出してデフォルトの VPC と vSwitch を作成します。この方法で作成されたデフォルト VPC の CIDR ブロックは 172.xx.0.0/16 です。
作成する VPC と vSwitch は、非デフォルトの VPC と vSwitch です。デフォルトの VPC と vSwitch は削除できますが、デフォルトの VPC と vSwitch を非デフォルトのものに変換したり、その逆を行ったりすることはできません。
システム予約 IP アドレス
vSwitch の CIDR ブロックには、ECS インスタンスなどのクラウドリソースに割り当てることができないシステム予約 IP アドレスが含まれています。
IPv4 の場合、各 vSwitch の最初と最後の 3 つの IP アドレスが予約されます。
たとえば、vSwitch の CIDR ブロックが 192.168.1.0/24 の場合、192.168.1.0、192.168.1.253、192.168.1.254、および 192.168.1.255 が予約されます。
IPv6 の場合、各 vSwitch の最初と最後の 9 つの IP アドレスが予約されます。
たとえば、vSwitch の IPv6 CIDR ブロックが 2408:xxxx:xxxx:6eff::/64 の場合、最初の IP アドレス 2408:xxxx:xxxx:6eff:: と最後の 9 つの IP アドレス 2408:xxxx:xxxx:6eff:ffff:ffff:ffff:fff7、2408:xxxx:xxxx:6eff:ffff:ffff:ffff:fff8、2408:xxxx:xxxx:6eff:ffff:ffff:ffff:fff9、2408:xxxx:xxxx:6eff:ffff:ffff:ffff:fffa、2408:xxxx:xxxx:6eff:ffff:ffff:ffff:fffb、2408:xxxx:xxxx:6eff:ffff:ffff:ffff:fffc、2408:xxxx:xxxx:6eff:ffff:ffff:ffff:fffd、2408:xxxx:xxxx:6eff:ffff:ffff:ffff:fffe および 2408:xxxx:xxxx:6eff:ffff:ffff:ffff:ffff が予約されます。
クロスアカウント認証
VPC をアカウントをまたいで CEN、仮想ボーダールータ (VBR)、または Express Connect Router (ECR) に接続する前に、VPC でクロスアカウント認証を付与する必要があります。
権限付与の詳細については、「クロスアカウント CEN インスタンスの権限付与」、「クロスアカウント VBR インスタンスの権限付与」、および「クロスアカウント ECR インスタンスの権限付与」をご参照ください。
権限が付与されると、他のアカウントは VPC 接続の作成、VBR 接続の作成、または VPC と ECR の関連付けを行う際に、あなたの VPC を選択できます。
1. ここでのアカウントとは、RAM ユーザーではなく Alibaba Cloud アカウントを指します。
2. 中国サイト (aliyun.com) と国際サイト (alibabacloud.com) のアカウント間でのクロスアカウント認証はサポートされていません。