Security Center のイメージセキュリティスキャン機能は、イメージ内の脆弱性、ベースラインリスク、悪意のあるサンプル、機密ファイルを検出し、安全なランタイム環境を確保するのに役立ちます。このトピックでは、イメージセキュリティスキャンの実行方法について説明します。
前提条件
[コンテナーイメージセキュリティスキャン] 機能を有効にし、十分な [コンテナーイメージセキュリティスキャン] の権限付与を購入していること。 詳細については、「コンテナーイメージセキュリティスキャン機能を有効にする」をご参照ください。
Container Registry Enterprise Edition インスタンスを購入したか、プライベートイメージリポジトリを追加したこと。 詳細については、「Container Registry Enterprise Edition インスタンスの作成」および「イメージリポジトリの追加」をご参照ください。
Enterprise インスタンスが VPC 用に設定されている場合、VPC は特定のリージョンとゾーンの要件を満たす必要があります。スキャンを有効にするには、サポートされているリージョン内のサポートされているゾーンで vSwitch を選択する必要があります。サポートされているリージョンとゾーンのリストについては、「サポートされているリージョンとゾーン」をご参照ください。
背景情報
イメージ内のシステムソフトウェア、ミドルウェア、Web アプリケーション、データベースに脆弱性が存在する可能性があります。これらの脆弱性には、マイニング型のトロイの木馬やバックドアプログラムが含まれる場合があり、資産に脅威をもたらします。
Security Center はイメージをスキャンして、システムの脆弱性、アプリケーションの脆弱性、ベースラインリスク、悪意のあるサンプル、機密ファイル、およびイメージビルド命令のリスクを検出できます。 詳細については、「イメージセキュリティの機能」をご参照ください。
使用方法に関する注意事項
スキャンするイメージリポジトリ: 作成した Container Registry (ACR) Enterprise Edition イメージリポジトリおよびSecurity Center に追加した Harbor、Quay、および GitLab イメージリポジトリ。
スキャン範囲: デフォルトでは、スキャンはすべてのイメージリポジトリのすべてのチェック項目を使用します。必要に応じてスキャン範囲を設定できます。スキャン範囲には、イメージリポジトリ、ベースラインチェック項目、脆弱性ホワイトリスト、機密ファイルタイプのホワイトリスト、およびリスクのあるファイルのホワイトリストが含まれます。 詳細については、「ステップ 1: イメージセキュリティスキャンの範囲を設定する」をご参照ください。
スキャン方法: 即時イメージセキュリティスキャン (手動スキャン) の実行および定期的イメージセキュリティスキャンの設定。
手動スキャンと定期スキャンの両方が、スキャン範囲の設定に基づいて実行されます。
スキャンタスクのリソース消費: Security Center は、ダイジェスト値によってイメージを識別します。イメージのダイジェスト値が変更されない場合、最初のスキャンのみがクォータユニットを消費します。ダイジェスト値が変更された場合、新しいスキャンは別のクォータユニットを消費します。
イメージをスキャンする前に、十分な [コンテナーイメージセキュリティスキャン] クォータがあることを確認してください。 詳細については、「コンテナーイメージセキュリティスキャンサービスを有効にする」をご参照ください。
スキャン期間: イメージスキャンタスクの安定性を確保するため、Security Center は各イメージスキャンタスクのタイムアウト期間を 4 時間に設定します。この値は変更できません。4 時間後、タスク内の一部のイメージリポジトリがスキャンされていなくても、タスクは停止します。
説明イメージスキャンタスクを実行する前に、必要なイメージリポジトリを指定することをお勧めします。 [Harbor] イメージリポジトリを指定する場合、[速度制限] を設定してイメージスキャンの効率を向上させることができます。詳細については、このトピックの「イメージリポジトリの管理」セクションをご参照ください。
ステップ 1: イメージセキュリティスキャンの範囲を設定する
スキャン範囲の設定は、手動スキャンと定期スキャンの両方に適用されます。
Security Center コンソールにログインします。コンソールの左上隅で、保護する資産のリージョンを選択します: 中国または全世界 (中国を除く)。 左側のナビゲーションウィンドウで、を選択します。
[コンテナーイメージスキャン] ページの右上隅にある [スキャン設定] をクリックします。
機能のタブをクリックして、そのスキャン範囲を設定します。
スキャンパラメーターの設定
[スキャン設定] パネルで、[スキャン設定] タブをクリックし、パラメーターを設定します。
設定項目
説明
[消費済みクォータ/購入済みクォータ]
実行されたイメージスキャンの数と、許可されているイメージスキャンの総数。許可されているイメージスキャンの数が枯渇に近い場合は、[スケールアウト] をクリックして、より多くのイメージスキャンを購入できます。
スキャンサイクル
イメージセキュリティスキャンを実行するサイクルを選択します。このパラメーターは定期スキャンにのみ有効です。
[スキャン範囲]
スキャンするイメージリポジトリの範囲を設定します。次のステップを実行します。
[スキャン範囲] の右側にある [管理] をクリックします。
[イメージ管理] ダイアログボックスで、スキャンするイメージリポジトリを選択します。
デフォルトでは、イメージリポジトリリストの右上隅にある [スキャン用に新しいイメージリポジトリを自動的に追加] が有効になっています。これは、システムが定期的なイメージセキュリティスキャンのために新しいイメージリポジトリをスキャン範囲に自動的に追加することを意味します。スイッチ
アイコンをクリックしてこの機能を無効にできます。[OK] をクリックします。
[スキャン時間範囲]
イメージ脆弱性スキャンの時間範囲を選択します。
重要スキャン時間範囲は、イメージのローカル更新時間に基づいています。更新時間がない場合は、イメージのローカル作成時間が使用されます。時間範囲によって、イメージがスキャンされるかどうかが決まります。
たとえば、スキャン時間範囲を [過去 7 日間] に設定した場合、Security Center は過去 7 日以内に更新されたイメージをスキャンします。
更新時間はあるが、イメージが最後に更新されたのが 7 日以上前の場合、スキャンタスクのステータスは成功になりますが、成功したスキャンの数は 0 になります。
更新時間がなく、イメージが 7 日以上前に作成された場合、前のシナリオと同様にイメージはスキャンされません。
脆弱性の保持期間
定期的なイメージ脆弱性スキャンの結果の保持期間を設定します。Security Center は、保持期間外の脆弱性のスキャン結果を自動的に削除します。
イメージリポジトリの管理
スキャンをサポートする [acr] タイプの Container Registry Enterprise Edition インスタンスのリスト、および [harbor]、[quay]、[gitlab] などのタイプで接続したプライベートイメージリポジトリを表示するには、[イメージリポジトリ] タブをクリックします。
説明Security Center は、Alibaba Cloud アカウントからイメージリポジトリリストに Container Registry Enterprise Edition インスタンスを自動的に同期します。イメージリポジトリリストから Container Registry Enterprise Edition インスタンスを削除することはできません。
[コンテナーイメージスキャン] ページの右上隅にある [タスク管理] をクリックします。次に、[コンテナー資産の同期] および [イメージ資産の同期] タブで、資産の同期の進行状況とステータスを表示します。
イメージリポジトリリストにないプライベートイメージリポジトリをスキャンするには、[イメージリポジトリの追加] をクリックしてリポジトリを追加します。 詳細については、「イメージリポジトリの追加」をご参照ください。
イメージリポジトリリスト内のプライベートイメージリポジトリをスキャンしたくない場合は、リポジトリの [操作] 列にある [削除] をクリックします。表示されるダイアログボックスで、[OK] をクリックしてリポジトリを削除します。
説明イメージリポジトリリスト内の 2 つのデフォルトイメージリポジトリ (リポジトリタイプ: acr および defaultAcr) は削除できません。
[Harbor] イメージリポジトリの場合、[操作] 列の [編集] をクリックして、イメージスキャンの [スロットリング] を設定し、イメージセキュリティスキャンの効率を向上させることができます。スロットリングは、1 時間あたりにスキャンできるイメージの数を指定します。デフォルト値は [10] です。
たとえば、[harbor] イメージリポジトリに 200 個のイメージが含まれており、デフォルトの速度制限を使用する場合、イメージスキャンタスクの完了には 20 時間かかります。しかし、各スキャンタスクのグローバルタイムアウトは 4 時間です。これは、リポジトリ内のすべてのイメージをスキャンできるわけではないことを意味します。速度制限パラメーターを 200 に設定すると、スキャンタスクは 1 時間で完了します。ニーズとネットワーク条件に基づいて速度制限パラメーターを設定できます。
イメージベースラインスキャンの設定
イメージ脆弱性スキャンを設定する際に、イメージベースラインチェックも設定できます。
[スキャン設定] パネルで、[ベースライン設定管理] タブをクリックします。
[設定範囲] の右側にある [管理] をクリックします。
[ベースラインチェック範囲] パネルで、チェックするベースラインを選択し、[確認] をクリックします。
重要[ベースラインチェック範囲] パネルの [アクセスキー平文ストレージ] および [パスワード漏洩] ベースラインチェックは、それぞれ [AccessKey 漏洩検知] および [パスワード漏洩検知] チェックに対応します。[ベースラインチェック範囲] パネルで [アクセスキー平文ストレージ] および [パスワード漏洩] ベースラインを選択すると、[ベースライン設定管理] の下の [AccessKey 漏洩検知] および [パスワード漏洩検知] のスイッチが自動的に有効になるため、再度設定する必要はありません。[AccessKey 漏洩検知] および [パスワード漏洩検知] の横にあるスイッチを使用して、これら 2 つのベースラインを有効または無効にすることもできます。
設定が完了すると、[今すぐスキャン] をクリックするか、設定された定期スキャンが開始されるたびに、システムはイメージのベースライン設定をチェックします。
コンテナーランタイムイメージスキャンの即時実行
コンテナーランタイムイメージスキャン機能は、コンテナーランタイムのセキュリティリスクを検出するのに役立ちます。
重要コンテナーランタイムイメージスキャンは手動スキャンのみをサポートします。定期スキャンは設定できません。
Security Center コンソールにログインします。コンソールの左上隅で、資産が配置されているリージョンを選択します: 中国または全世界 (中国を除く)。 左側のナビゲーションウィンドウで、を選択します。
[コンテナーイメージスキャン] ページの右上隅にある [スキャン設定] をクリックします。
[スキャン設定] パネルで、[コンテナーランタイムイメージスキャン] タブをクリックします。
[スキャン範囲の設定] をクリックします。 表示されるダイアログボックスで、必要なクラスターとスキャンするアプリケーションの名前を選択し、[OK] をクリックします。
[今すぐスキャン] をクリックします。
即時スキャンを実行した後、[コンテナーイメージスキャン] ページの右上隅にある [タスク管理] をクリックします。[タスク管理] パネルで、[コンテナーランタイムイメージスキャン] タブをクリックしてスキャンの進行状況を表示します。スキャンが完了した後、[コンテナーイメージスキャン] ページの [イメージ脆弱性リスク] タブで検出された脆弱性を表示できます。
イメージ機密ファイルスキャンの設定
イメージ機密ファイルスキャン機能は、一般的な機密ファイルおよびカスタムイメージファイル内の機密データを検出します。機密情報を含むアプリケーション設定、一般的な証明書とキー、アプリケーション認証またはログイン資格情報、Elastic Compute Service ベンダーからの資格情報など、さまざまな機密ファイルタイプを検出できます。この機能は、イメージ環境内の機密情報を見つけるのに役立ちます。その後、検出された機密データを処理して、イメージランタイム環境のセキュリティを向上させることができます。
重要静的イメージスキャンのみがサポートされています。ランタイムの機密ファイル検出はサポートされていません。
スキャンの設定 パネルで、機密ファイルのスキャン設定 タブをクリックします。
[設定範囲] の右側にある [管理] をクリックします。
[機密ファイルスキャン設定] パネルで、スキャンするチェック項目を選択します。

機密ファイル検出スイッチをオンまたはオフにします。
機密ファイル検出スイッチを有効にすると、[今すぐスキャン] をクリックしたとき、または定期スキャンが実行されたときにも機密ファイルスキャンが実行されます。
リスクのあるファイルのホワイトリストの設定
特定のイメージ機密ファイル、イメージビルド命令、または悪意のあるイメージサンプルからのリスクに関するアラートを受信したくない場合は、対応するアラートタイプをホワイトリストに追加できます。Security Center は、ホワイトリストに登録されているリスクに対してアラートを生成しません。
説明リスクのあるファイルのホワイトリストには、[悪意のあるイメージサンプル]、[機密イメージファイル]、および [イメージビルドコマンドリスク] タブからホワイトリストに追加したアラートタイプとイメージリポジトリが表示されます。 詳細については、「検出されたイメージリスクの処理」をご参照ください。
イメージセキュリティスキャン機能を初めて使用する場合、リスクのあるファイルのホワイトリストを設定することはできません。
スキャンの設定 パネルで、[リスクのあるファイルのホワイトリスト設定] タブをクリックします。
リスクのあるファイルのホワイトリストを設定します。
ホワイトリストルールの編集: [機密ファイル]、[コンテナービルド]、または [悪意のあるサンプル] タブで、ターゲットのアラートメトリックを見つけ、[操作] 列の [編集] をクリックし、ホワイトリストの範囲として [すべてのイメージリポジトリ] または [現在のイメージリポジトリのみ] を選択します。
ホワイトリストルールの削除: [機密ファイル]、[コンテナービルド]、または [悪意のあるサンプル] タブで、アラートタイプを見つけ、[操作] 列の [削除] をクリックして、アラートタイプをホワイトリストから削除します。Security Center は、これらのリスクの検出とアラート生成を再開します。
イメージ修正の設定
Security Center は、ACR Enterprise Edition イメージリポジトリのシステム脆弱性の自動修正をサポートしています。自動修正を有効にし、修正サイクル、修正範囲、およびその他のパラメーターを設定できます。
スキャンの設定 パネルで、[イメージリスク修正設定] タブをクリックします。
[修正設定] スイッチをクリックして、自動修正機能を有効または無効にします。
修正設定を有効にする場合は、[修正期間]、[修正範囲] (ACR Enterprise Edition インスタンス内のイメージリポジトリ)、および [時間範囲] (この時間範囲内に更新されたイメージの脆弱性が修正されます) を設定できます。
重要Security Center は、イメージの最終更新時間に基づいて時間範囲の条件を評価します。イメージが更新されていない場合は、その作成時間が使用されます。たとえば、時間範囲を [7 日間] に設定した場合、Security Center は過去 7 日以内に更新されたイメージの脆弱性のみを修正します。
[今すぐスキャン] をクリックした後、または設定した定期スキャン タスクが開始されると、Security Center は、指定した修正サイクルに基づいて、イメージのシステム脆弱性を検出して修正します。
[コンテナーイメージスキャン] ページの右上隅にある [タスク管理] をクリックします。[タスク管理] パネルで、[イメージ修復] タブに移動して、イメージシステム脆弱性の修復ステータスを表示します。
脆弱性ホワイトリストの設定
特定のイメージ脆弱性をスキャンする必要がない場合は、その脆弱性をホワイトリストに追加できます。Security Center は、ホワイトリストに登録されている脆弱性に対してアラートを生成しません。
スキャンの設定 パネルで、[脆弱性ホワイトリスト設定] タブをクリックします。
脆弱性ホワイトリストを設定します。
脆弱性ホワイトリストルールの作成: [ルールの作成] をクリックします。[ルールの作成] パネルで、さまざまなタイプの脆弱性に対するホワイトリストルールを設定します。
脆弱性ホワイトリストルールの編集: ターゲットのホワイトリストルールの [操作] 列にある [編集] をクリックして、その [ルール範囲]、[イメージ選択]、および [注] を変更します。
脆弱性ホワイトリストルールの削除: 必要なホワイトリストルールを見つけ、[操作] 列の [削除] をクリックします。脆弱性がホワイトリストから削除されると、Security Center はその脆弱性の検出とアラート生成を再開します。
アイコンをクリックして、[スキャン設定] パネルの右上隅にあるパネルを閉じます。
ステップ 2: イメージセキュリティスキャンを実行する
イメージセキュリティスキャンの範囲を設定した後、[スキャン設定] パネルの設定に基づいて手動スキャンと定期スキャンが実行されます。
イメージセキュリティスキャンを初めて実行すると、Security Center はイメージ用に設定された VPC にリバースエンドポイントを自動的に作成します。このリバースエンドポイントにより、Security Center サービスは VPC 内の Container Registry Enterprise Edition インスタンスにアクセスできます。このエンドポイントは削除しないでください。 詳細については、「自動的に作成されるリバースエンドポイントの説明」をご参照ください。
即時イメージセキュリティスキャン (手動スキャン) の実行
即時イメージセキュリティスキャンを実行するには、手動スキャンを開始します。
今すぐスキャン操作は、デフォルトで Security Center に接続されているすべてのイメージリポジトリをスキャンします。まず [スキャン設定] パネルでスキャン範囲を設定してから、手動でスキャンを開始できます。スキャン範囲には、スキャンするイメージリポジトリ、コンテナーランタイムスキャン設定、脆弱性ホワイトリスト設定などの設定が含まれます。詳細については、このトピックの「ステップ 1: イメージセキュリティスキャンの範囲を設定する」セクションをご参照ください。
Security Center コンソールにログインします。コンソールの左上隅で、保護する資産のリージョンを選択します: 中国または全世界 (中国を除く)。
左側のナビゲーションウィンドウで、を選択します。
[コンテナーイメージスキャン] ページで、[今すぐスキャン] をクリックします。
[クイックスキャン] ダイアログボックスでは、デフォルトですべてのイメージタイプが選択されています。スキャンしたくないイメージタイプの選択を解除し、[OK] をクリックします。
次のタイプがサポートされています。
[acr]: Security Center は、Container Registry コンソールで作成した Enterprise インスタンスにセキュリティリスクが存在するかどうかをチェックします。
[harbor]、[quay]、および [gitlab]: Security Center は、追加したプライベートイメージリポジトリをスキャンしてセキュリティリスクを検出します。
[コンテナーランタイム]: このタイプを選択すると、Security Center は設定に基づいてコンテナーランタイムイメージスキャンを即座に実行します。
上記のタイプは、Security Center で設定されている場合にのみ表示されます。

[スキャン範囲の設定] をクリックすることもできます。[スキャン設定] パネルで、スキャン範囲の設定を行い、[クイックスキャン] ダイアログボックスに戻ります。詳細については、このトピックの「ステップ 1: イメージセキュリティスキャンの範囲を設定する」セクションをご参照ください。
イメージリスクスキャンの結果は約 1 分で表示されます。1 分後にページを手動で更新して、ページのリスクリストでスキャン結果を表示できます。
定期的イメージセキュリティスキャンの設定
デフォルトでは、Security Center は、スキャン設定パネルで指定されたスキャンサイクルに基づいて、コンテナー資産のイメージ脆弱性または悪意のあるサンプルを自動的にスキャンします。次の手順に従って、イメージ脆弱性スキャンサイクルを変更できます。
Security Center コンソールにログインします。コンソールの左上隅で、資産が配置されているリージョンを選択します: 中国または全世界 (中国を除く)。 左側のナビゲーションウィンドウで、を選択します。
[コンテナーイメージスキャン] ページの右上隅にある [スキャン設定] をクリックします。
[スキャン設定] パネルの [スキャン設定] タブで、[スキャンサイクル] を設定し、[スキャン設定] パネルを閉じます。
スキャンサイクルを設定した後、Security Center は脆弱性スキャン設定に基づいてイメージをスキャンします。詳細については、このトピックの「ステップ 1: イメージセキュリティスキャンの範囲を設定する」をご参照ください。
手順 3:イメージスキャン タスクの進捗状況とステータスの表示
[コンテナーイメージスキャン] ページの右上隅にある [タスク管理] をクリックします。
[タスク管理] パネルで、[イメージスキャン] タブをクリックします。
タスクの進行状況とステータスを表示した後、[操作] 列の [詳細] をクリックして、その実行ログを表示します。
たとえば、タスクが失敗したイメージに関する情報と失敗の原因を表示できます。

次のステップ
イメージセキュリティスキャンを実行した後、スキャン結果を表示できます。 詳細については、「検出されたイメージリスクの表示と処理」をご参照ください。
付録
自動的に作成されるリバースエンドポイントの説明
イメージセキュリティスキャンを初めて実行すると、Security Center はイメージ用に設定された VPC にリバースエンドポイントを自動的に作成します。このエンドポイントにより、Security Center サービスは VPC 内の Container Registry Enterprise Edition インスタンスにアクセスできます。このエンドポイントは削除しないでください。リバースエンドポイントの詳細については、「仕組み」をご参照ください。
リバースエンドポイントは料金を発生させず、Alibaba Cloud プロダクトに影響を与えません。Security Center が 1 か月間 VPC でイメージセキュリティスキャンを実行しない場合、その VPC のリバースエンドポイントは自動的に削除されます。次回スキャンを実行すると、新しいリバースエンドポイントが自動的に作成されます。操作は必要ありません。
サポートされているリージョンとゾーン
次の表は、Container Registry Enterprise Edition インスタンスがイメージセキュリティスキャン機能を使用するために必要な VPC と vSwitch のリージョンとゾーンを一覧表示しています。設定された VPC と vSwitch がこれらのリストにない場合、スキャン機能は Enterprise Edition インスタンスでサポートされません。
パブリッククラウド
リージョン名
リージョン ID
サポートされているゾーンの数
ゾーン名
ゾーン ID
中国 (青島)
cn-qingdao
2
青島ゾーン B
cn-qingdao-b
青島ゾーン C
cn-qingdao-c
中国 (北京)
cn-beijing
10
北京ゾーン C
cn-beijing-c
北京ゾーン D
cn-beijing-d
北京ゾーン E
cn-beijing-e
北京ゾーン F
cn-beijing-f
北京ゾーン G
cn-beijing-g
北京ゾーン H
cn-beijing-h
北京ゾーン I
cn-beijing-i
北京ゾーン J
cn-beijing-j
北京ゾーン K
cn-beijing-k
北京ゾーン L
cn-beijing-l
中国 (張家口)
cn-zhangjiakou
3
張家口ゾーン A
cn-zhangjiakou-a
張家口ゾーン B
cn-zhangjiakou-b
張家口ゾーン C
cn-zhangjiakou-c
中国 (フフホト)
cn-huhehaote
2
フフホトゾーン A
cn-huhehaote-a
フフホトゾーン B
cn-huhehaote-b
中国 (ウランチャブ)
cn-wulanchabu
3
ウランチャブゾーン A
cn-wulanchabu-a
ウランチャブゾーン B
cn-wulanchabu-b
ウランチャブゾーン C
cn-wulanchabu-c
中国 (杭州)
cn-hangzhou
7
杭州ゾーン B
cn-hangzhou-b
杭州ゾーン F
cn-hangzhou-f
杭州ゾーン G
cn-hangzhou-g
杭州ゾーン H
cn-hangzhou-h
杭州ゾーン I
cn-hangzhou-i
杭州ゾーン J
cn-hangzhou-j
杭州ゾーン K
cn-hangzhou-k
中国 (上海)
cn-shanghai
8
上海ゾーン A
cn-shanghai-a
上海ゾーン B
cn-shanghai-b
上海ゾーン E
cn-shanghai-e
上海ゾーン F
cn-shanghai-f
上海ゾーン G
cn-shanghai-g
上海ゾーン L
cn-shanghai-l
上海ゾーン M
cn-shanghai-m
上海ゾーン N
cn-shanghai-n
中国 (深圳)
cn-shenzhen
4
深圳ゾーン C
cn-shenzhen-c
深圳ゾーン D
cn-shenzhen-d
深圳ゾーン E
cn-shenzhen-e
深圳ゾーン F
cn-shenzhen-f
中国 (河源)
cn-heyuan
2
河源ゾーン A
cn-heyuan-a
河源ゾーン B
cn-heyuan-b
中国 (広州)
cn-guangzhou
2
広州ゾーン A
cn-guangzhou-a
広州ゾーン B
cn-guangzhou-b
中国 (成都)
cn-chengdu
2
成都ゾーン A
cn-chengdu-a
成都ゾーン B
cn-chengdu-b
中国 (香港)
cn-hongkong
3
香港ゾーン B
cn-hongkong-b
香港ゾーン C
cn-hongkong-c
香港ゾーン D
cn-hongkong-d
シンガポール
ap-southeast-1
3
シンガポールゾーン A
ap-southeast-1a
シンガポールゾーン B
ap-southeast-1b
シンガポールゾーン C
ap-southeast-1c
マレーシア (クアラルンプール)
ap-southeast-3
3
クアラルンプールゾーン A
ap-southeast-3a
クアラルンプールゾーン B
ap-southeast-3b
クアラルンプールゾーン C
ap-southeast-3c
インドネシア (ジャカルタ)
ap-southeast-5
3
ジャカルタゾーン A
ap-southeast-5a
ジャカルタゾーン B
ap-southeast-5b
ジャカルタゾーン C
ap-southeast-5c
フィリピン (マニラ)
ap-southeast-6
1
マニラゾーン A
ap-southeast-6a
タイ (バンコク)
ap-southeast-7
2
バンコクゾーン A
ap-southeast-7a
バンコクゾーン B
ap-southeast-7b
日本 (東京)
ap-northeast-1
3
東京ゾーン A
ap-northeast-1a
東京ゾーン B
ap-northeast-1b
東京ゾーン C
ap-northeast-1c
韓国 (ソウル)
ap-northeast-2
2
ソウルゾーン A
ap-northeast-2a
ソウルゾーン B
ap-northeast-2b
米国 (シリコンバレー)
us-west-1
2
シリコンバレーゾーン A
us-west-1a
シリコンバレーゾーン B
us-west-1b
米国 (バージニア)
us-east-1
2
バージニアゾーン A
us-east-1a
バージニアゾーン B
us-east-1b
ドイツ (フランクフルト)
eu-central-1
3
フランクフルトゾーン A
eu-central-1a
フランクフルトゾーン B
eu-central-1b
フランクフルトゾーン C
eu-central-1c
英国 (ロンドン)
eu-west-1
2
ロンドンゾーン A
eu-west-1a
ロンドンゾーン B
eu-west-1b
金融クラウド
リージョン名
リージョン ID
都市
ゾーン数
ゾーン名
ゾーン ID
中国 (上海) 金融クラウド
shanghai-finance-1
上海
4
中国 (上海) 金融クラウドゾーン F
cn-shanghai-finance-1f
中国 (上海) 金融クラウドゾーン G
cn-shanghai-finance-1g
中国 (上海) 金融クラウドゾーン K
cn-shanghai-finance-1k
中国 (上海) 金融クラウドゾーン Z
cn-shanghai-finance-1z
中国 (深圳) 金融クラウド
cn-shenzhen-finance-1
深圳
2
中国 (深圳) 金融クラウドゾーン D
cn-shenzhen-finance-1d
中国 (深圳) 金融クラウドゾーン E
cn-shenzhen-finance-1e
中国 (北京) 金融クラウド (招待制プレビュー)
cn-beijing-finance-1
北京
2
中国 (北京) 金融クラウド (招待制プレビュー) ゾーン K
cn-beijing-finance-1k
中国 (北京) 金融クラウド (招待制プレビュー) ゾーン L
cn-beijing-finance-1l
ガバメントクラウド
リージョン名
リージョン ID
都市
ゾーン数
ゾーン名
ゾーン ID
中国 (北京) ガバメントクラウド 1
cn-north-2-gov-1
北京
3
中国 (北京) ガバメントクラウド 1 ゾーン B
cn-north-2-gov-1b
中国 (北京) ガバメントクラウド 1 ゾーン C
cn-north-2-gov-1c
中国 (北京) ガバメントクラウド 1 ゾーン D
cn-north-2-gov-1d