すべてのプロダクト
Search
ドキュメントセンター

Virtual Private Cloud:VPC共有の概要

最終更新日:Nov 07, 2024

Virtual Private Cloud (VPC) 共有機能を使用すると、複数のAlibaba Cloudアカウントで、Elastic Compute Service (ECS) インスタンス、Server Load Balancer (SLB) インスタンス、ApsaraDB RDSインスタンスなどのクラウドリソースを共有および集中管理型VPCに作成できます。 共有VPCはリソース共有メカニズムを採用しています。 VPC所有者は、VPC内のデフォルト以外のvSwitchを1つ以上のAlibaba Cloudアカウントと共有できます。

機能とサポート対象リージョン

エリア

サポート対象リージョン

アジア太平洋

中国 (杭州)中国 (上海)中国 (青島)中国 (北京)中国 (張家口)中国 (フフホト)中国 (ウランカブ)中国 (深セン)中国 (河源)中国 (広州)中国 (成都)中国 (香港)日本 (東京)韓国 (ソウル)シンガポールオーストラリア (シドニー)サービス終了 、マレーシア (クアラルンプール)インドネシア (ジャカルタ)フィリピン (マニラ)タイ (バンコク)

ヨーロッパおよびアメリカ

ドイツ (フランクフルト)英国 (ロンドン)米国 (シリコンバレー)米国 (バージニア)

中東

SAU (リヤド)

重要

SAU (リヤド) リージョンはパートナーによって運営されています。

特徴

VPC所有者 (リソース所有者) は、VPC内のデフォルト以外のvSwitchを1つ以上のAlibaba Cloudアカウント (プリンシパル) と共有できます。 プリンシパルは、共有vSwitchでクラウドリソースを作成できます。 リソース所有者は、同じまたは異なる企業組織内のAlibaba Cloudアカウントとリソースを共有できます。 リソース共有の詳細については、「リソース共有の概要」をご参照ください。

VPC所有者がvSwitchを共有した後:

  • vSwitchが別のAlibaba Cloudアカウントと共有されている場合、プリンシパルは共有vSwitchを使用するための招待を受け入れる必要があります。

  • vSwitchが同じリソースディレクトリ内で共有されている場合、プリンシパルは共有vSwitchを直接使用できます。 招待はデフォルトで受け入れられます。

  • プリンシパルは共有VPC内でのみリソースを作成でき、共有VPCから別のVPCにリソースを移動することはできません。

  • プリンシパルは、非共有vSwitchから共有vSwitchにリソースを移動できません。

  • デフォルトでは、同じVPC内のリソース所有者とプリンシパルによって作成されたインスタンスは、VPC内で相互に通信できます。

共享VPC简图

リソース所有者とプリンシパルの権限

リソース所有者がvSwitchをプリンシパルと共有すると、リソース所有者とプリンシパルには、共有vSwitchと共有vSwitch内のリソースに対する次の権限が付与されます。

ロール

サポートされる操作

サポートされていない操作

リソース所有者

  • 共有vSwitchのリソース所有者に属するリソースを作成、表示、変更、および削除します。

  • 共有vSwitchでプリンシパルによって作成されたENIの次の属性を表示します。

    • インスタンスID。

    • プライベートIPアドレス。

    • リソースの所有者アカウント。

共有vSwitchでプリンシパルによって作成されたリソースを変更または削除します。

依頼人

vSwitchがプリンシパルと共有されている場合、プリンシパルは共有vSwitch内のリソースを作成、変更、および削除できます。

vSwitchが共有されている場合、プリンシパルは、共有vSwitch内の他のAlibaba Cloudアカウント (リソース所有者およびプリンシパル) によって作成されたリソースを表示、変更、または削除できません。

vSwitchが共有されなくなった場合、プリンシパルはvSwitchでプリンシパルによって作成されたリソースを表示、使用、変更、および削除できます。

vSwitchが共有されなくなった場合、プリンシパルはvSwitchに関連付けられたリソース (VPC、ルートテーブル、ネットワークアクセス制御リスト (ACL) など) を表示できません。 また、プリンシパルはvSwitchでリソースを作成できません。

リソース所有者とプリンシパルには、他のネットワークリソースに対する次の権限があります。

ネットワークリソース

リソース所有者

プリンシパル

VPC

すべての権限。

共有vSwitchが属するVPCを表示します。

vSwitch

すべての権限 (共有vSwitchのIPv6機能の有効化と無効化を含む)

説明

リソース所有者がvSwitchを削除する場合は、vSwitchをプリンシパルと共有しないでください。 さらに、vSwitchでリソース所有者とプリンシパルによって作成されたリソースを削除する必要があります。

  • 共有vSwitchを表示します。

  • 共有vSwitchでクラウドリソースを作成、変更、削除します。

ルートテーブル

すべての権限。

共有vSwitchに関連付けられているルートテーブルとルートエントリを表示します。

ネットワークACL

すべての権限。

共有vSwitchに関連付けられているネットワークACLを表示します。

CIDRブロック

VPCのCIDRブロックとVPC内のすべてのvSwitchのCIDRブロックを表示します。

共有vSwitchのプライベートCIDRブロックを表示します。

フローログ

  • VPCまたはvSwitchのフローログを作成します。 フローログは、リソース所有者に属するvSwitch内のECSインスタンスのENIに適用されます。

  • リソース所有者に属するENIのフローログを作成します。

プリンシパルに属するENIのフローログを作成します。

NAT ゲートウェイ

インターネットNATゲートウェイとVPC NATゲートウェイのすべての権限。

説明
  • vSwitchでリソース所有者とプリンシパルによって作成されたリソースは、インターネットNATゲートウェイを介してインターネットと通信できます。

  • インターネットNAT Gatewayは、リソース所有者に属するelastic IPアドレス (EIP) にのみ関連付けることができます。

権限がありません。

VPN ゲートウェイ

すべての権限。

説明

vSwitchのリソース所有者とプリンシパルによって作成されたリソースは、VPNゲートウェイを介して外部ネットワークと通信できます。

権限がありません。

Cloud Enterprise Network (CEN) インスタンス

すべての権限。

説明

vSwitchのリソース所有者とプリンシパルによって作成されたリソースは、CENインスタンスを介して外部ネットワークと通信できます。

権限がありません。

VPCピアリング接続

すべての権限。

説明

vSwitchでリソース所有者とプリンシパルによって作成されたリソースは、VPCピアリング接続を介して外部ネットワークと通信できます。

権限がありません。

タグ

リソース共有は、リソース所有者によってリソースに追加されたタグには影響しません。

vSwitchが共有されると、リソース所有者とリソースユーザーは自分のリソースにタグを追加できます。 リソースユーザは、リソース所有者によって追加されたタグを見ることができず、リソース所有者は、リソースユーザによって追加されたタグを見ることができない。 リソース所有者とリソースユーザーが追加したタグは相互に影響しません。 vSwitchが共有されていない場合、システムはvSwitchのプリンシパルによって追加されたタグを削除します。

課金

共有VPCでは、プリンシパルは、ECS、SLB、ApsaraDB RDSインスタンスなど、作成したインスタンスの料金を支払います。 ただし、インターネットNATゲートウェイやVPNゲートウェイなどのパブリック帯域幅およびゲートウェイリソースの料金は、リソース所有者が支払います。 クラウドリソースの課金の詳細については、関連するトピックをご参照ください。

制限事項

名前 /ID

説明

デフォルト値

調整可能

vpc_quota_sharedvpc_share_user_num_per_vpc

各VPCでサポートされるプリンシパルの最大数

50

次の操作を実行して、クォータを増やすことができます。

vpc_quota_sharedvpc_share_user_num_per_vswitch

VPCの各vSwitchでサポートされるプリンシパルの最大数

50

vpc_quota_sharedvpc_accept_shared_vswitch_num

各プリンシパルと共有できるvSwitchの最大数

30

N/A

各VPCが使用できるIPアドレスの最大数

リソース所有者とプリンシパルが各VPCで使用できるIPアドレスの最大数

任意

共有vSwitchで作成できるクラウドリソースの種類

  • ECS インスタンス

  • SLBインスタンス

  • ApsaraDB RDS インスタンス

  • Terwayコンポーネント

  • ApsaraDB for MongoDB インスタンス

  • ApsaraDB for Redisインスタンス

  • Apache Kafkaインスタンスのメッセージキュー

  • Elasticsearch

  • Container Registry インスタンス

  • PolarDB for MySQL クラスター

  • ApsaraMQ for RocketMQインスタンス

  • Microservices Engine

N/A

共有 VPC のセキュリティグループの制限

  • プリンシパルは、他のプリンシパルまたはリソース所有者に属するセキュリティグループにリソースを作成できません。 これにはデフォルトのセキュリティグループも含まれます。

  • リソース所有者は、プリンシパルに属するセキュリティグループにリソースを作成できません。

共有可能な vSwitch の種類

デフォルト以外の vSwitch

説明

共有VPCも、標準VPCの使用量とクォータの制限に従います。 共有VPCのクォータ制限は、プリンシパルの数の影響を受けません。

VPC共有の有効化

詳細については、「VPC共有の有効化」をご参照ください。