
PrivateLink は、VPCからAWSサービスやサービス提供VPC(自社SaaS/他社SaaS)へプライベートIPで安全に接続する仕組みです。
プライベート接続 により、インターネットやNATを介さず、ENI(Elastic Network Interface) を通じてサービスに到達できます。通信はAWSバックボーン内で完結するため、データ越境やファイアウォール通過のリスクを最小化できます。
VPC Peering や Transit Gateway との違いとして、PrivateLinkは unidirectional access(一方向アクセス) であり、VPC間を直接ルーティングするのではなく、特定のサービス単位で安全に公開・利用 できる点が特徴です。そのため、ネットワーク共有範囲を最小化しつつ、柔軟かつセキュアな連携を実現します。
Service Provider VPC(サービス提供側のVPC) は、NLB(Network Load Balancer) を利用して VPC Endpoint Services を公開します。一方、Service Consumer VPC(サービス利用側のVPC) は、自身のVPC内に VPC Endpoint(インターフェイス型:Interface Endpoint) を作成し、そのエンドポイント経由で Service Provider VPC のサービスに安全にアクセスします。
Private DNS を利用することで、既存のドメイン名をPrivateLink経由のエンドポイントに紐付け、アプリケーションの設定変更なしでプライベート通信を透過的に実現できます。
アクセス制御は、SG(Security Group) や IAMポリシー により細粒度で管理でき、どのVPC・アカウント・ユーザーからの通信を許可するかを厳密に制御できます。これにより、セキュリティ境界が明確化され、運用ガバナンスの向上にもつながります。
重要用語
ユースケース
- リスト1
 - リスト2
 - リスト3
 
ベストプラクティス
- リスト1
 - リスト2
 - リスト3
 
高可用性・冗長化
- リスト1
 - リスト2
 - リスト3
 
セキュリティ
- リスト1
 - リスト2
 - リスト3
 
運用・監視
- リスト1
 - リスト2
 - リスト3
 
デフォルトのリミット値
| リミット事項 | 上限数 | 
|---|---|
| 項目1 | 上限1 | 
| 項目2 | 上限2 | 
| 項目3 | 上限3 | 
| 項目4 | 上限4 | 
| 項目5 | 上限5 | 
AWS CLIのサンプルコード
vpc を作成
#include <stdio.h>
void main(void) {
  int i;
  for (i=0; i<10; i++)
    printf("%d\n", i);
vpc を作成
aaaaaaaaaaaaa
bbbbbbbbbbbbb
ccccccccccccc
Terraformのサンプルコード
vpc を作成
bbbbbbbbbbbbbbbbbbbbbbb
ddddddddddddddddddddddd
vpc を作成
xxxxxxxxxxxxxxxxxxxxxxx
yyyyyyyyyyyyyyyyyyyyyy
課金モデル
| 項目 | 内容 | 
|---|---|
| 項目1 | 内容1 | 
| 項目2 | 内容2 | 
| 項目3 | 内容3 | 
| 項目4 | 内容4 | 
| 項目5 | 内容5 |