Virtual Private Cloud (VPC) 共有機能を使用すると、複数のAlibaba Cloudアカウントで、Elastic Compute Service (ECS) インスタンス、Server Load Balancer (SLB) インスタンス、ApsaraDB RDSインスタンスなどのクラウドリソースを共有および集中管理型VPCに作成できます。 共有VPCはリソース共有メカニズムを採用しています。 VPC所有者は、VPC内のデフォルト以外のvSwitchを1つ以上のAlibaba Cloudアカウントと共有できます。
機能とサポート対象リージョン
エリア | サポート対象リージョン |
アジア太平洋 | 中国 (杭州) 、中国 (上海) 、中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (フフホト) 、中国 (ウランカブ) 、中国 (深セン) 、中国 (河源) 、中国 (広州) 、中国 (成都) 、中国 (香港) 、日本 (東京) 、韓国 (ソウル) 、シンガポール、オーストラリア (シドニー)サービス終了 、マレーシア (クアラルンプール) 、インドネシア (ジャカルタ) 、フィリピン (マニラ) 、タイ (バンコク) |
ヨーロッパおよびアメリカ | ドイツ (フランクフルト) 、英国 (ロンドン) 、米国 (シリコンバレー) 、米国 (バージニア) |
中東 | SAU (リヤド) 重要 SAU (リヤド) リージョンはパートナーによって運営されています。 |
特徴
VPC所有者 (リソース所有者) は、VPC内のデフォルト以外のvSwitchを1つ以上のAlibaba Cloudアカウント (プリンシパル) と共有できます。 プリンシパルは、共有vSwitchでクラウドリソースを作成できます。 リソース所有者は、同じまたは異なる企業組織内のAlibaba Cloudアカウントとリソースを共有できます。 リソース共有の詳細については、「リソース共有の概要」をご参照ください。
VPC所有者がvSwitchを共有した後:
vSwitchが別のAlibaba Cloudアカウントと共有されている場合、プリンシパルは共有vSwitchを使用するための招待を受け入れる必要があります。
vSwitchが同じリソースディレクトリ内で共有されている場合、プリンシパルは共有vSwitchを直接使用できます。 招待はデフォルトで受け入れられます。
プリンシパルは共有VPC内でのみリソースを作成でき、共有VPCから別のVPCにリソースを移動することはできません。
プリンシパルは、非共有vSwitchから共有vSwitchにリソースを移動できません。
デフォルトでは、同じVPC内のリソース所有者とプリンシパルによって作成されたインスタンスは、VPC内で相互に通信できます。
リソース所有者とプリンシパルの権限
リソース所有者がvSwitchをプリンシパルと共有すると、リソース所有者とプリンシパルには、共有vSwitchと共有vSwitch内のリソースに対する次の権限が付与されます。
ロール | サポートされる操作 | サポートされていない操作 |
リソース所有者 |
| 共有vSwitchでプリンシパルによって作成されたリソースを変更または削除します。 |
依頼人 | vSwitchがプリンシパルと共有されている場合、プリンシパルは共有vSwitch内のリソースを作成、変更、および削除できます。 | vSwitchが共有されている場合、プリンシパルは、共有vSwitch内の他のAlibaba Cloudアカウント (リソース所有者およびプリンシパル) によって作成されたリソースを表示、変更、または削除できません。 |
vSwitchが共有されなくなった場合、プリンシパルはvSwitchでプリンシパルによって作成されたリソースを表示、使用、変更、および削除できます。 | vSwitchが共有されなくなった場合、プリンシパルはvSwitchに関連付けられたリソース (VPC、ルートテーブル、ネットワークアクセス制御リスト (ACL) など) を表示できません。 また、プリンシパルはvSwitchでリソースを作成できません。 |
リソース所有者とプリンシパルには、他のネットワークリソースに対する次の権限があります。
ネットワークリソース | リソース所有者 | プリンシパル |
VPC | すべての権限。 | 共有vSwitchが属するVPCを表示します。 |
vSwitch | すべての権限 (共有vSwitchのIPv6機能の有効化と無効化を含む) 説明 リソース所有者がvSwitchを削除する場合は、vSwitchをプリンシパルと共有しないでください。 さらに、vSwitchでリソース所有者とプリンシパルによって作成されたリソースを削除する必要があります。 |
|
ルートテーブル | すべての権限。 | 共有vSwitchに関連付けられているルートテーブルとルートエントリを表示します。 |
ネットワークACL | すべての権限。 | 共有vSwitchに関連付けられているネットワークACLを表示します。 |
CIDRブロック | VPCのCIDRブロックとVPC内のすべてのvSwitchのCIDRブロックを表示します。 | 共有vSwitchのプライベートCIDRブロックを表示します。 |
フローログ |
| プリンシパルに属するENIのフローログを作成します。 |
NAT ゲートウェイ | インターネットNATゲートウェイとVPC NATゲートウェイのすべての権限。 説明
| 権限がありません。 |
VPN ゲートウェイ | すべての権限。 説明 vSwitchのリソース所有者とプリンシパルによって作成されたリソースは、VPNゲートウェイを介して外部ネットワークと通信できます。 | 権限がありません。 |
Cloud Enterprise Network (CEN) インスタンス | すべての権限。 説明 vSwitchのリソース所有者とプリンシパルによって作成されたリソースは、CENインスタンスを介して外部ネットワークと通信できます。 | 権限がありません。 |
VPCピアリング接続 | すべての権限。 説明 vSwitchでリソース所有者とプリンシパルによって作成されたリソースは、VPCピアリング接続を介して外部ネットワークと通信できます。 | 権限がありません。 |
タグ | リソース共有は、リソース所有者によってリソースに追加されたタグには影響しません。 vSwitchが共有されると、リソース所有者とリソースユーザーは自分のリソースにタグを追加できます。 リソースユーザは、リソース所有者によって追加されたタグを見ることができず、リソース所有者は、リソースユーザによって追加されたタグを見ることができない。 リソース所有者とリソースユーザーが追加したタグは相互に影響しません。 vSwitchが共有されていない場合、システムはvSwitchのプリンシパルによって追加されたタグを削除します。 |
課金
共有VPCでは、プリンシパルは、ECS、SLB、ApsaraDB RDSインスタンスなど、作成したインスタンスの料金を支払います。 ただし、インターネットNATゲートウェイやVPNゲートウェイなどのパブリック帯域幅およびゲートウェイリソースの料金は、リソース所有者が支払います。 クラウドリソースの課金の詳細については、関連するトピックをご参照ください。
制限事項
名前 /ID | 説明 | デフォルト値 | 調整可能 |
vpc_quota_sharedvpc_share_user_num_per_vpc | 各VPCでサポートされるプリンシパルの最大数 | 50 | 次の操作を実行して、クォータを増やすことができます。
|
vpc_quota_sharedvpc_share_user_num_per_vswitch | VPCの各vSwitchでサポートされるプリンシパルの最大数 | 50 | |
vpc_quota_sharedvpc_accept_shared_vswitch_num | 各プリンシパルと共有できるvSwitchの最大数 | 30 | |
N/A | 各VPCが使用できるIPアドレスの最大数 | リソース所有者とプリンシパルが各VPCで使用できるIPアドレスの最大数 | 任意 |
共有vSwitchで作成できるクラウドリソースの種類 |
| N/A | |
共有 VPC のセキュリティグループの制限 |
| ||
共有可能な vSwitch の種類 | デフォルト以外の vSwitch |
共有VPCも、標準VPCの使用量とクォータの制限に従います。 共有VPCのクォータ制限は、プリンシパルの数の影響を受けません。
VPC共有の有効化
詳細については、「VPC共有の有効化」をご参照ください。