すべてのプロダクト
Search
ドキュメントセンター

Cloud Enterprise Network:アカウント間の VPC 接続

最終更新日:Mar 01, 2026

Cloud Enterprise Network (CEN) を使用して、異なる Alibaba Cloud アカウントに属する Virtual Private Cloud (VPC) を接続できます。

前提条件

  • 重複しない CIDR ブロック:VPC の CIDR ブロックが重複しないようにしてください。

  • ゾーンの可用性:ゾーンレベルのディザスタリカバリを確保するために、Enterprise Edition トランジットルーターが複数ゾーンをサポートするリージョンで、少なくとも 2 つの異なるゾーンに vSwitch を作成します。

  • セキュリティグループルール:ご利用の ECS インスタンスに関連付けられているセキュリティグループが、必要なトラフィックを許可していることを確認してください。例えば、ping を使用して接続性をテストするには、ICMP トラフィックを許可するインバウンドルールを追加する必要があります。

シナリオ例

2 つの Alibaba Cloud アカウントがあるとします:

  • アカウント A:2 つの VPC (VPC1VPC2) と 1 つの CEN インスタンス (CEN1) を所有しています。

  • アカウント B:1 つの VPC (VPC3) を所有しています。

初期状態: VPC1VPC2 はすでに CEN1 を介して接続されています (詳細については、「同一リージョン内の VPC 接続」をご参照ください)。VPC3 はアカウント B で分離されています。

目標: 3 つすべての VPC 内のリソースが通信できるように、VPC3CEN1 に追加します。

image

設定項目

VPC1

VPC2

VPC3

アカウント

アカウント A

アカウント A

アカウント B

リージョン

シンガポール

シンガポール

シンガポール

IPv4 CIDR ブロック

10.0.0.0/16

172.16.0.0/16

192.168.0.0/16

vSwitch 1 (ゾーン A)

10.0.0.0/24

172.16.0.0/24

192.168.0.0/24

vSwitch 2 (ゾーン B)

10.0.1.0/24

172.16.1.0/24

192.168.1.0/24

ECS IP アドレス

ECS1: 10.0.0.1

ECS2: 172.16.0.1

ECS3: 192.168.0.1

操作手順

ステップ 1:アカウント A への権限付与 (アカウント B)

  1. アカウント B で VPC コンソールにログインします。

  2. VPC3 のインスタンス ID をクリックして、詳細ページを開きます。

  3. クロスアカウント権限付与 タブをクリックし、次に CEN クロスアカウント権限付与 をクリックします。

  4. CEN にアタッチ ダイアログボックスで、以下のように設定します:

    • 相手側アカウント UID:アカウント A のアカウント ID を入力します。

      Alibaba Cloud アカウント ID の確認方法

      コンソールの右上隅にあるプロフィール画像にカーソルを合わせます:

      • メインアカウント:

        image

      • RAM ユーザー:

        image

    • ピアリングアカウント CEN IDCEN1 のインスタンス ID を入力します。

    • 支払人:VPC3 を TR に接続するための接続料金とデータ転送料金を支払うアカウントを選択します。

      • CEN の所有者:アカウント A が支払います。

      • VPC の所有者:アカウント B が支払います。

        支払者は慎重に選択してください。後で支払者を変更すると、サービスに影響が及ぶ可能性があります。

image

ステップ 2:VPC3CEN1 に追加 (アカウント A)

  1. アカウント A で CEN コンソールにログインします。

  2. CEN1 のインスタンス ID をクリックして、詳細ページを開きます。

  3. シンガポール トランジットルーターの [アクション] 列で、接続の作成 > [同一リージョン内] をクリックします。

  4. ピアネットワークインスタンスとの接続 ページで、以下のように設定します:

    • インスタンスタイプ: [仮想プライベートクラウド (VPC)] を選択します。

    • リージョン[シンガポール] を選択します。

    • リソース所有者 ID別のアカウント を選択し、アカウント B のアカウント ID を入力します。

    • 接続名attach3 と入力します。

    • [ネットワークインスタンス]VPC3 を選択します。

      VPC3 がリストに表示されない場合は、アカウント B の権限付与を確認してください。相手側アカウント UID がアカウント A と一致し、ピアリングアカウント CEN ID が CEN1 と完全に一致していることを確認してください。
    • [vSwitch]:クロスゾーンディザスタリカバリを実現するために、システムは vSwitch がデプロイされている 2 つのゾーンを自動的に選択します。VPC に vSwitch が 1 つしかない場合は、別のゾーンに少なくとももう 1 つ vSwitch を作成する必要があります。

    • 詳細設定:デフォルト設定のままにします。詳細については、「ルートの説明」をご参照ください。

image

ステップ 3:接続性の確認

先に進む前に、両方の ECS インスタンスのセキュリティグループルールが ICMP プロトコルへのアクセスを許可していることを確認してください。

ECS3 にログインし、ping 10.0.0.1 を実行して ECS1 にアクセスします:

image

ルートの説明

VPC 接続を作成すると、CEN はデフォルトで選択されている以下の高度な機能に基づいてルートを自動的に設定します:

  • トランジットルーターのデフォルトルートテーブルに関連付ける

    この機能を有効にすると、VPC 接続はトランジットルーターのデフォルトルートテーブルに自動的に関連付けられます。トランジットルーターは、デフォルトルートテーブルに基づいてトラフィックを転送します。

  • システムルートをトランジットルーターのデフォルトルートテーブルに伝播する

    この機能を有効にすると、VPC のシステムルートがトランジットルーターのデフォルトルートテーブルに公開されます。これにより、VPC はトランジットルーターに接続されている他のネットワークインスタンスと通信できるようになります。

  • [トランジットルーターを指すルートを自動的に作成し、現在の VPC のすべてのルートテーブルに追加する]

    この機能を有効にすると、システムは VPC のすべてのルートテーブルに、10.0.0.0/8、172.16.0.0/12、192.168.0.0/16 の 3 つのルートを自動的に追加します。これらのルートのネクストホップは VPC を指します。これらのルートは、VPC からトランジットルーターに IPv4 トラフィックを転送するために使用されます。デフォルトでは、トランジットルーターは VPC にルートを公開しません。

    重要
    • VPC インスタンスで IPv6 通信が必要な場合は、VPC 接続を作成した後、VPC 接続の ルート同期機能を有効にするか、VPC 内で VPC 接続を指す IPv6 ルートエントリを手動で追加する必要があります。これにより、IPv6 トラフィックがトランジットルーターに入ることができます。

設定後、トランジットルーターと VPC のルートテーブルは次のようになります:

TR (シンガポール)

宛先 CIDR ブロック

ネクストホップ

ルートタイプ

10.0.0.0/24

attach1

伝播されたルート

10.0.1.0/24

attach1

伝播されたルート

172.16.0.0/24

attach2

伝播されたルート

172.16.1.0/24

attach2

伝播されたルート

192.168.0.0/24

attach3

伝播されたルート

192.168.1.0/24

attach3

伝播されたルート

VPC1

宛先 CIDR ブロック

ネクストホップ

ルートタイプ

10.0.0.0/24

ローカル

システム

10.0.1.0/24

ローカル

システム

10.0.0.0/8

attach1

カスタム

172.16.0.0/12

attach1

カスタム

192.168.0.0/16

attach1

カスタム

VPC2

宛先 CIDR ブロック

ネクストホップ

ルートタイプ

172.16.0.0/24

ローカル

システム

172.16.1.0/24

ローカル

システム

10.0.0.0/8

attach2

カスタム

172.16.0.0/12

attach2

カスタム

192.168.0.0/16

attach2

カスタム

VPC3

宛先 CIDR ブロック

ネクストホップ

ルートタイプ

192.168.0.0/24

ローカル

システム

192.168.1.0/24

ローカル

システム

10.0.0.0/8

attach3

カスタム

172.16.0.0/12

attach3

カスタム

192.168.0.0/16

attach3

カスタム

よくある質問

Q:異なるリージョン、異なるアカウントの VPC を接続できますか?

A:はい。クロスアカウント権限付与クロスリージョン接続を組み合わせることで可能です。

  1. 他のアカウントの VPC をアタッチする権限を CEN インスタンスに付与します。

  2. 各リージョンにトランジットルーターを作成します。

  3. トランジットルーター間にリージョン間接続を作成します。

  4. 各 VPC をローカルのトランジットルーターにアタッチします。

Q:共有アクセスを許可しつつ、VPC を分離するにはどうすればよいですか?

A:トランジットルーターで複数のルートテーブルを使用して、トラフィックフローを制御できます。例えば、VPC1 と VPC2 を互いに分離しつつ、両方が VPC3 (共有サービス) にアクセスできるようにするには、次のようにします:

  1. トランジットルーターに個別のルートテーブルを作成します。

  2. VPC1 と VPC2 を、互いへのルートを持たないルートテーブルに関連付けます。

  3. スポーク VPC (VPC1 & VPC2) とハブ VPC (VPC3) 間のみのトラフィックを許可するようにルート伝播を設定します。

詳細については、「分離された VPC から共有サービスへのアクセスを許可する」をご参照ください。