VPCエンドポイントとVPCエンドポイントサービスの違い

目次

VPCエンドポイントとVPCエンドポイントサービスの違いのまとめ

作る側 主な用途 接続先
VPCエンドポイント
(Gateway型)
サービスを利用する側 利用側:サービスを使う S3、DynamoDB
VPCエンドポイント
(Interface型)
サービスを利用する側 利用側:サービスを使う KMS,CloudWatch,Systems Manager,Lambda,Athena他
VPCエンドポイントサービス サービスを提供する側 提供側:サービスを公開するPrivateLink 経由で公開 独自アプリやAPI

インターネットを経由せずにVPC内部から直接アクセスできる仕組みです。

VPCエンドポイント(Gateway型)

VPC内から特定のサービスへプライベート接続するための入口です。
利用者側が作成します。

  • サブネット非所属
  • ルートテーブルへの関連付けが必要
  • ENI / IP アドレス / セキュリティグループは持たない
  • 料金は無料
  • VPCエンドポイントはリージョンをまたいで使えない

使用例

  • S3へのアクセスをVPC内部だけにする
  • DynamoDBアクセスをプライベート化
  • RedshiftとS3間の高速連携
  • EC2とS3間の高速連携

VPCエンドポイント(Interface型)

VPC内から特定のサービスへプライベート接続するための入口です。
利用者側が作成します。

  • サブネット所属
  • ルートテーブルに関連付けるだけ
  • ENI / プライベートIP アドレスを持つ
  • セキュリティグループの設定必須
  • 通信量&時間で課金される
  • DNS名をオフにするとサービス名の解決ができなくなる
  • VPCエンドポイントはリージョンをまたいで使えない

使用例

  • Secrets Managerを安全に使う
  • PrivateLinkでSaaSサービス接続
  • VPC内のLambda関数からSQS/SNSにアクセス
  • CloudWatch Logsへのプライベート送信

VPCエンドポイントの導入メリット

  • セキュリティ強化(インターネット公開不要、IAM+セキュリティグループで制御)
  • 通信速度・安定性向上(AWS内部ネットワーク経由)
  • コスト削減(NAT Gateway経由通信コストを大幅に削減できる場合あり)
  • ただし、全AWSサービスがエンドポイントに対応しているわけではない

VPCエンドポイントサービス

自分のVPC内のNLB (Network Load Balancer) を指定して、PrivateLink経由で外部にサービスを公開できます。
サービスを提供するための公開窓口です。

特徴

  • インターネットを通らない
  • AWSアカウント間通信に最適 (APIを別アカウントに安全に公開したい)
  • 必要なポートだけを公開できる
  • セキュリティが強い (Security Groupによる細かい制御も可能)

よくある用途

  • SaaS提供企業が顧客へPrivateLink接続を提供する
  • VPC間接続をサービス単位にしたい

関連の記事

AWS セキュリティグループとネットワークACL(NACL)の違い

△上に戻る