すべてのプロダクト
Search
ドキュメントセンター

Virtual Private Cloud:VPC からプライベートネットワーク経由での Alibaba Cloud サービスへのアクセス

最終更新日:Jan 27, 2026

virtual private cloud (VPC) 内のインスタンスから、Object Storage Service (OSS) などの Alibaba Cloud サービスにインターネット経由でアクセスすると、セキュリティリスク、ネットワークの安定性の低下、インターネットトラフィック料金の増加といった問題が発生する可能性があります。

VPC からプライベートネットワーク経由で Alibaba Cloud サービスにアクセスすることで、これらの問題は解決されます。トラフィックはプライベートに保たれるため、セキュリティが向上し、ネットワークパフォーマンスが安定し、コストの管理に役立ちます。

このトピックでは、VPC からプライベートネットワーク経由で Alibaba Cloud サービスにアクセスする 2 つの方法、ゲートウェイエンドポイントと PrivateLink について説明します。

仕組み

ゲートウェイエンドポイント

PrivateLink

ゲートウェイエンドポイントは、VPC が特定の Alibaba Cloud サービスにアクセスするために使用する仮想ゲートウェイのように機能します。

以下のプロセスでは、OSS を例にその仕組みを説明します。

  1. ゲートウェイエンドポイントを作成する際、VPC、ルートテーブル、およびアクセスしたい Alibaba Cloud サービスを選択する必要があります。

  2. 作成後、システムはそのルートテーブルに、OSS リージョン VIP CIDR を含むシステムプレフィックスリストを指すカスタムルートを追加します。ネクストホップはゲートウェイエンドポイントです。

  3. ルートテーブルに関連付けられた vSwitch 内の Elastic Compute Service (ECS) インスタンスは、OSS のプライベートドメイン名にアクセスします。VPC はトラフィックをゲートウェイエンドポイントにルーティングし、そこからインターネットを使用せずに Alibaba Cloud のプライベートネットワーク経由で OSS に転送します。

PrivateLink は、VPC と宛先サービス間のプライベートトンネルのように機能します。

プロセスは次のとおりです。

  1. PrivateLink を使用するには、まずインターフェイスエンドポイントを作成する必要があります。VPC、セキュリティグループ、ゾーン、vSwitch、およびアクセスしたい Alibaba Cloud サービスを選択します。

  2. 作成後、システムは選択された各 vSwitch にプライベート IP アドレスを持つエンドポイント Elastic Network Interface (ENI) を自動的に作成します。この ENI がサービスへの唯一のエントリとなります。

  3. ECS インスタンスがエンドポイントドメイン名にアクセスすると、セキュリティグループルールに一致するトラフィックは ENI を通過し、Alibaba Cloud のプライベートネットワーク経由で OSS に到達します。

imageimage

以下の表を参照して、適切なサービスを選択してください。

属性

ゲートウェイエンドポイント

PrivateLink

ユースケース

エンドポイントポリシーと OSS バケットポリシーを併用して、アクセスの制御を実装し、不正アクセスを削減します。

  • ソース制御: VPC は、指定されたバケットにのみアクセスできます。

  • 宛先コントロール:OSS バケットは指定された VPC からのみアクセスできます。

VPC からプライベートネットワーク経由で Alibaba Cloud サービスに安全にアクセスするための標準的なソリューションです。多様な Alibaba Cloud サービスと高度な機能をサポートします。

対象サービス

現在、OSS のみをサポートしています。

幅広い Alibaba Cloud サービスと、独立系ソフトウェアベンダー (ISV) が提供するサービスを含むユーザー作成サービスをサポートします。

VPC セキュリティ

エンドポイントポリシーのみ。

セキュリティグループ、ネットワーク ACL、およびエンドポイントポリシー。

ネットワーキング

複雑なネットワーキングシナリオはサポートされていません。Alibaba Cloud サービスの CIDR ブロック (100.x.x.x/8) と IP アドレスの競合が発生する可能性があります。

複雑なネットワーキングがサポートされています。PrivateLink を VPC ピアリング接続、Cloud Enterprise Network (CEN)、Express Connect 回線、または VPN ゲートウェイと組み合わせて、リージョン間およびハイブリッドクラウドのネットワーキングを実現します。

運用保守 (O&M)

なし

フローログは監査とトラブルシューティングに利用できます。

料金

無料

インスタンス料金とデータ転送料金が適用されます。

ユーザー作成サービスの場合、サービス利用者またはサービスプロバイダーのどちらが料金を支払うかを選択できます。

ゲートウェイエンドポイント

エンドポイントポリシーと OSS バケットポリシーを併用して、アクセスの制御を実装し、不正アクセスを削減します。

  • 送信元コントロール:VPC は指定されたバケットへのみアクセスが許可されます。

  • 宛先コントロール:OSS バケットは指定された VPC からのみアクセスできます。

コンソール

ゲートウェイエンドポイントの作成とポリシーの設定

ゲートウェイエンドポイントを作成する VPC、認可されたバケット、および VPC から OSS にアクセスするユーザーは、それぞれ異なる Alibaba Cloud アカウントに属することができます。

ゲートウェイエンドポイントは一部のリージョンでのみサポートされています

  1. ゲートウェイエンドポイントを作成し、エンドポイントポリシーを設定します。

    1. VPC コンソール - ゲートウェイエンドポイントで、エンドポイントの作成 をクリックします。

    2. リージョンを選択し、エンドポイント名を入力し、エンドポイントタイプを [ゲートウェイエンドポイント] に設定します。

    3. エンドポイントサービス で、Alibaba Cloud が提供するワンパーティサービス を選択し、OSS を選択します。

    4. VPC を選択し、ルートテーブルを選択します。

      作成後、システムはそのルートテーブルに、OSS リージョン VIP CIDR を含むシステムプレフィックスリストを指すカスタムルートを追加します。ネクストホップはゲートウェイエンドポイントです。

    5. エンドポイントポリシーを設定します。構文は、Resource Access Management (RAM) の権限ポリシー言語と同じです。

      ポリシーの例

      以下のポリシー例では、アカウント ID が 1746xxxxxx のユーザーのみが、VPC からバケット名 examplebucket の OSS 操作を実行することを許可します。

      {
        "Version": "1",
        "Statement":
          [
            {
              "Effect": "Allow",
              "Action": "oss:*",
              "Resource": ["acs:oss:*:*:examplebucket",
                           "acs:oss:*:*:examplebucket/*"],
              "Principal": ["1746xxxxxx"]
            }
          ]
      }
    6. エンドポイントが作成されると、関連付けられたルートテーブルのカスタムルートエントリに、システムが追加したルートエントリが見つかります。ネクストホップはゲートウェイエンドポイントです。

  2. OSS のバケットポリシーを設定します。

    1. OSS コンソール - バケットに移動し、対象のバケット名をクリックします。

    2. 左側のナビゲーションウィンドウで、[権限制御] > [バケットポリシー] を選択し、[構文で追加] をクリックしてから、[編集] をクリックします。

    3. バケットポリシーを設定します。構文は RAM のアクセスポリシー言語と同じです。

      このポリシー例には、以下の効果があります。

      1. ポリシー 1:ID が vpc-bp****** の VPC 以外の VPC から、バケット examplebucket へのアクセスおよび OSS 操作をすべてのアカウントに対して拒否します。

        OSS の操作一覧については、「RAM ポリシー」をご参照ください。Deny ポリシーで Action を * に設定しないでください。設定すると、バケットの所有者が OSS コンソールでバケットにアクセスできなくなります。
      2. ポリシー 2:ID が vpc-bp****** の VPC から、アカウント ID 1746xxxxxx のみがバケット examplebucket にアクセスし、OSS 操作を実行することを許可します。

      {
        "Version": "1",
        "Statement":
          [
            {
              "Effect": "Deny",
              "Action": ["oss:ListObjects","oss:GetObject","oss:PutObject","oss:DeleteObject"],
              "Resource": ["acs:oss:*:*:examplebucket",
                           "acs:oss:*:*:examplebucket/*"],
              "Principal": ["*"],
      	"Condition": {
      	  "StringNotEquals": {
                  "acs:SourceVpc": [
      	      "vpc-bp******"
      	    ]
      	  }
      	}
            },{
              "Effect": "Allow",
              "Action": ["oss:*"],
              "Resource": ["acs:oss:*:*:examplebucket",
                           "acs:oss:*:*:examplebucket/*"],
              "Principal": ["1746xxxxxx"],
      	"Condition": {
      	  "StringEquals": {
                  "acs:SourceVpc": [
      	      "vpc-bp******"
      	    ]
      	  }
      	}
            }
          ]
      }

    4. ポリシーを設定した後、[保存] をクリックします。

  3. アクセスポリシーを検証します。

    注:RAM ユーザーが OSS にアクセスする場合、指定された OSS バケットで操作を実行するための権限を RAM ユーザーに付与する必要があります。そうしないと、アクセスリクエストは失敗します。
    1. 認可されたアカウントを使用して、認可された VPC から認可されたバケットにアクセスすると、アクセスリクエストは成功します。

    2. アカウント、VPC、またはバケットが認可されていない場合、アクセスリクエストは失敗します。

ポリシーの変更

ポリシーを変更して、認可された VPC、バケット、またはアカウントの範囲を調整できます。

  • バケットへのアクセスが認可されている VPC を変更するには、OSS コンソール - バケットページに移動し、バケット名をクリックします。左側のナビゲーションウィンドウで、[権限制御] > [バケットポリシー] を選択します。ポリシーの Condition フィールドを変更して、VPC を追加または削除します。

  • 認可されたバケットの範囲を変更するには:

    1. VPC コンソール - ゲートウェイエンドポイントページに移動し、対象のゲートウェイエンドポイントの ID をクリックします。[エンドポイントポリシー] タブで、権限付与ポリシーの Resource フィールドを変更して、VPC がアクセスできるバケットを制御します。

    2. OSS コンソール - バケットページに移動し、対象のバケット名をクリックします。左側のナビゲーションウィンドウで、[権限制御] > [バケットポリシー] を選択します。既存の権限付与ポリシーの Resource フィールドを変更して、バケットリソースを追加または削除します。複数のバケットが関与している場合は、バケットごとにこの操作を実行する必要があります。

  • 認可されたアカウントの範囲を変更するには:

    注:RAM ユーザーが OSS にアクセスする場合、OSS バケットで操作を実行するために必要な権限を RAM ユーザーに付与する必要があります。そうしないと、アクセスリクエストは失敗します。
    1. VPC コンソール - ゲートウェイエンドポイントページに移動し、対象のゲートウェイエンドポイント ID をクリックします。[エンドポイントポリシー] タブで、ポリシーの Principal フィールドを変更して、VPC からバケットへのアクセスが許可されているアカウントを追加または削除します。

    2. OSS コンソール - バケットに移動し、対象のバケット名をクリックします。左側のナビゲーションウィンドウで、[権限制御] > [バケットポリシー] を選択します。既存の権限付与ポリシーの Principal フィールドを変更して、VPC からバケットにアクセスできるアカウントを追加または削除します。複数のバケットを設定している場合は、バケットごとにこの操作を繰り返す必要があります。

ルートテーブルの関連付けまたは関連付けの解除

ゲートウェイエンドポイントをルートテーブルに関連付けたり、関連付けを解除したりすることで、VPC 内のどの vSwitch がゲートウェイエンドポイント経由で Alibaba Cloud サービスにアクセスできるかを制御できます。

  1. VPC コンソール - ゲートウェイエンドポイントページに移動し、対象のゲートウェイエンドポイントインスタンス ID をクリックします。

  2. 関連付けられたルートテーブル タブで:

    1. 新しいルートテーブルを関連付けるには、ルートテーブル をクリックします。システムは自動的に、そのカスタムルートエントリに、ネクストホップがゲートウェイエンドポイントであるルートを追加します。

    2. ルートテーブルの関連付けを解除するには、ルートテーブルの右側にある 関連付けの解除 をクリックします。ルートテーブルの関連付けが解除されると、システムは対応するシステムルートを自動的に削除します。

ゲートウェイエンドポイントの削除

ゲートウェイエンドポイントを削除する前に、すべてのルートテーブルの関連付けを解除する必要があります。

  1. すべてのルートテーブルの関連付けを解除します。

  2. VPC コンソールの VPC コンソール - ゲートウェイエンドポイントに移動し、対象のゲートウェイエンドポイントインスタンスを見つけて、削除 をクリックします。

  3. (オプション) バケットポリシーは引き続き有効であり、他の VPC がバケットにアクセスするのを妨げる可能性があります。ポリシーを変更するには、OSS コンソール - バケットに移動し、対象のバケット名をクリックします。左側のナビゲーションウィンドウで、[権限制御] > [バケットポリシー] を選択して、VPC へのアクセスを制限するポリシーを変更または削除します。

API

  1. ゲートウェイエンドポイント:

    1. ゲートウェイエンドポイントを作成し、エンドポイントポリシーを設定するには、CreateVpcGatewayEndpoint 操作を呼び出します。

      1. この操作を呼び出す際には、ServiceName パラメーターを指定する必要があります。ListVpcEndpointServicesByEndUser 操作を呼び出して、利用可能なエンドポイントサービスをクエリします。

      2. PolicyDocument フィールドは、エンドポイントポリシーを設定するために使用されます。構文はアクセスポリシー言語と同じです。

    2. ゲートウェイエンドポイントポリシーを変更するには、UpdateVpcGatewayEndpointAttribute 操作を呼び出し、PolicyDocument パラメーターを指定します。

    3. ルートテーブルを関連付けるには、AssociateRouteTablesWithVpcGatewayEndpoint 操作を呼び出します。

    4. ルートテーブルの関連付けを解除するには、DissociateRouteTablesFromVpcGatewayEndpoint 操作を呼び出します。

    5. ゲートウェイエンドポイントを削除するには、DeleteVpcGatewayEndpoint 操作を呼び出します。

  2. OSS バケット:

    1. OSS のバケットポリシーを設定するには、PutBucketPolicy 操作を呼び出します。

    2. バケットポリシーを変更するには、PutBucketPolicy 操作を呼び出し、JSON 形式でアクセスポリシーを指定します。

    3. バケットポリシーを削除するには、DeleteBucketPolicy 操作を呼び出します。

Terraform

ゲートウェイエンドポイントの設定:

リソース:alicloud_vpc_gateway_endpoint
注:ゲートウェイエンドポイントを削除する前に、関連付けられているすべてのルートテーブルの関連付けを解除する必要があります。
provider "alicloud" {
  region = "cn-hangzhou"
}

resource "alicloud_vpc_gateway_endpoint" "default" {
  gateway_endpoint_name = "gateway-endpoint-name"        # ゲートウェイエンドポイントの名前。
  service_name          = "com.aliyun.cn-hangzhou.oss"   # OSS サービスの名前。
  vpc_id                = "vpc-bp******"                 # ゲートウェイエンドポイントが属する VPC。
  route_tables = ["vtb-bp******","vtb-bp******"]         # 関連付けられたルートテーブルの ID。
  # エンドポイントポリシー。
  policy_document       = <<EOF
   {
    "Version": "1",
    "Statement":
     [
       {
        "Effect": "Allow",
        "Action": "oss:*",
        "Resource": ["acs:oss:*:*:examplebucket","acs:oss:*:*:examplebucket/*"],
        "Principal": ["1746******"]
      }
    ]
  }
  EOF                                              
}

OSS のバケットポリシーの設定:

リソース:alicloud_oss_bucket_policy
provider "alicloud" {
  region = "cn-hangzhou"
}

resource "alicloud_oss_bucket_policy" "default" {
  bucket = "examplebucket"  # バケットの名前。
  
  policy = jsonencode({
    Version = "1"
    Statement = [
      {
        Effect = "Deny"
        Action = [
          "oss:ListObjects",
          "oss:GetObject",
          "oss:PutObject",
          "oss:DeleteObject"
        ]
        Principal = [
          "*"
        ]
        Resource = [
          "acs:oss:*:*:examplebucket",
          "acs:oss:*:*:examplebucket/*"
        ]
        Condition = {
          StringNotEquals = {
            "acs:SourceVpc" = [
              "vpc-bp******"  # 実際の VPC ID に置き換えてください。
            ]
          }
        }
      },{
        Effect = "Allow"
        Action = [
          "oss:*"
        ]
        Principal = [
          "1746xxxxxx"  # 実際の Alibaba Cloud アカウント ID に置き換えてください。
        ]
        Resource = [
          "acs:oss:*:*:examplebucket",
          "acs:oss:*:*:examplebucket/*"
        ]
        Condition = {
          StringEquals = {
            "acs:SourceVpc" = [
              "vpc-bp******"  # 実際の VPC ID に置き換えてください。
            ]
          }
        }
      }
    ]
  })
} 

PrivateLink

詳細については、以下の PrivateLink のトピックをご参照ください。

詳細情報

課金

ゲートウェイエンドポイントは無料です。

詳細については、「PrivateLink の課金」をご参照ください。

サポート対象リージョン

エリア

リージョン

アジア太平洋 - 中国

中国 (杭州)中国 (上海)中国 (青島)中国 (北京)中国 (張家口)中国 (フフホト)中国 (深セン)中国 (ウランチャブ)中国 (河源)中国 (広州)中国 (成都)、および 中国 (香港)

アジア太平洋 - その他

日本 (東京)シンガポールマレーシア (クアラルンプール)、および インドネシア (ジャカルタ)

ヨーロッパ & アメリカ

ドイツ (フランクフルト)イギリス (ロンドン)米国 (シリコンバレー)、および 米国 (バージニア)

中東

UAE (ドバイ)

詳細については、「PrivateLink をサポートするリージョンとゾーン」をご参照ください。

クォータ

ゲートウェイエンドポイントのクォータ:

  1. 1 つの VPC は、1 つの Alibaba Cloud サービスに対して 1 つのゲートウェイエンドポイントにのみ関連付けることができます。1 つの VPC ルートテーブルは、1 つのゲートウェイエンドポイントにのみ関連付けることができます。

  2. 1 つのゲートウェイエンドポイントは、複数の VPC ルートテーブルに関連付けることができます。

PrivateLink のクォータの詳細については、「サービスクォータ」をご参照ください。