13問中 0問が回答されています
質問:
You have already completed the テスト before. Hence you can not start it again.
問題を読み込んでいます…
You must sign in or sign up to start the テスト.
まず、次の操作を完了する必要があります:
正解数 0/問題数13
回答にかかった時間:
終了時間となりました
回答お疲れ様でした。
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
【ANS-1】日本と北米にエンドユーザを持つ動画共有スタートアップは、東京リージョンのパブリックサブネットにある EC2 Auto Scaling グループを ALB で公開している。
月間ピーク 5,000 RPS、静的コンテンツ比率 60%、RPO/RTO は 1 時間/5 分、TLS 1.2 強制、証明書の自動更新と最小レイテンシが必須である。
独自ドメイン video.example.com に対し世界中からのリクエストを最短経路で受け付け、転送量は月 15 TB、コスト最適化も求められる。
CloudFront・ALB・ACM・Route 53 のみを用い、エンドツーエンド HTTPS と運用負荷最小化を同時に達成する構成はどれか。
独自ドメイン video.example.com を CloudFront で HTTPS 終端させるには、ACM のカスタム証明書をバージニア北部(us-east-1)に発行することが前提です。リージョンを誤るとブラウザは証明書を受け取れず接続に失敗します。CloudFront の Security Policy で TLS1.2 を必須化し、静的コンテンツ 60% をエッジでキャッシュすれば、日本と北米の利用者は最短経路で映像にアクセスでき、月 15 TB 規模の転送コストも抑えられます。証明書の自動更新は ACM が担うため運用負荷がほとんど発生しません。
エンドツーエンドで暗号化を途切れさせないためには、CloudFront とオリジン間も必ず HTTPS にする設計が鍵です。Origin Protocol Policy を HTTPS Only に設定し、オリジンとなる ALB には東京リージョンで発行した ACM 証明書をアタッチします。この構成により Viewer→CloudFront→ALB→EC2 Auto Scaling まで全経路が TLS1.2 で暗号化され、ピ—ク 5,000 RPS でも同一ポート 443 で安全に処理可能です。追加で Lambda@Edge を書いたり複雑なリダイレクトを組む必要が無いため、RTO 5 分・RPO 1 時間の復旧目標を損なわずに済みます。
Route 53 で video.example.com を名前解決する際は、エイリアス A レコードを CloudFront のドメインに向けることで Apex ドメインも利用でき、ヘルスチェック連携や料金メリットが得られます。ALB へ直接向けたり CNAME を使うとキャッシュ経由にならず距離が伸び、静的比率の高いワークロードではレイテンシとコストの両面で不利です。CloudFront+ALB+ACM+Route 53 だけで要件を満たし、余計なコンポーネントを増やさない構成が、低遅延・HTTPS 完全化・運用負荷最小化を同時に達成するという総合的判断につながります。
【ANS-2】動画配信 SaaS 企業は単一 DNS 名 video.example.com で us-east-1、eu-west-1、ap-northeast-1 に同一構成の ALB+Auto Scaling を展開した。
各リージョンは 10 Gbps/8,000 RPS を処理可能で、全世界のユーザ遅延を最小化したい。
要件は
①ユーザを最小 RTT のリージョンへ自動ルーティング
②リージョン停止時は 30 秒以内に次点へ自動フェイルオーバー
③TTL は 60 秒以下
④追加コストと運用負荷を最小化──である。
最も適切な Route 53 構成はどれか。
Route 53 のレイテンシールーティングは世界中の DNS リゾルバと AWS 計測データを付き合わせ、クエリ発生地点から往復遅延が最小のリージョンをリアルタイムに応答します。各 ALB へ Alias レコードを張り EvaluateTargetHealth を有効化し、15 秒間隔×2 回などの Route 53 ヘルスチェックを関連付ければ、対象が不健康になった瞬間にそのレコードが除外され、追加スクリプトなしに 30 秒弱で自動切替が完了します。TTL を 60 秒以下にしておけばキャッシュの残存エントリも速やかに更新されるため、遅延最小化とフェイルオーバーの両立が可能です。
固定比率でしか分散しない重み付きルーティングや、IP 所属国で静的に振り分けるジオロケーションでは、ネットワーク混雑や海底ケーブル障害などで実際の RTT が変動しても動的に経路が変わりません。またフェイルオーバーポリシーはプライマリとセカンダリの二段構えまでしか設定できず、三つ目のリージョンを均等に扱うには工夫が必要です。Global Accelerator をリージョン単位で複数立てる案は性能面で悪くはないものの、固定料金とデータ処理費が跳ね上がり、要件にある「追加コスト最小化」と相反する点に留意してください。
ユーザを常に最短経路へ導きつつ、リージョン障害時は 30 秒以内に自律的に迂回し、運用負荷とランニングコストを抑えるという複数要件を総合的に眺めると、Route 53 がネイティブで提供するレイテンシールーティング+Alias+EvaluateTargetHealth の組み合わせがシンプルかつ要件網羅性の高い設計だと判断できます。
【ANS-3】グローバル動画配信企業は、東京とオレゴンの2リージョンにAuto Scaling EC2を配置し、それぞれのApplication Load Balancer(ALB)で秒間2万リクエストを処理している。
ユーザー体験として99.9%のリクエストを50 ms未満で応答させ、リージョン全体が停止した場合でもRPO 0、RTO 30 秒以下を必須とする。
DNS切替の数分遅延は許容できない。
運用負荷を最小化しつつ、ユーザーを常に最も近いリージョンへルーティングし、30 秒以内で自動フェイルオーバーできるアーキテクチャを選べ。
99.9%を50ms以内で返すには、ユーザーを最寄りのエッジロケーションに集約し、そこから東京とオレゴンのApplication Load Balancerへ瞬時に振り分ける必要があります。Anycast IP を提供する AWS Global Accelerator はクライアントの経路を固定しつつエンドポイントグループのヘルス状態を監視し、数秒で健全なリージョンへルーティングを切替えられるため、DNS 伝播待ちを排除しながら高速フェイルオーバーと低レイテンシを両立しやすいサービスです。Auto Scaling EC2 の背後でも性能上限がなく、運用は固定 IP ペアを配布するだけで簡素です。
DNS ベースのフェイルオーバーを検討するときは Route 53 ヘルスチェックの最短 10 秒間隔 × しきい値 3 の 30 秒検知と TTL キャッシュの残存に注意しましょう。Latency Based Routing や Weighted レコードは外部リゾルバのキャッシュに左右され、実際の切替が数分遅れることがあります。さらに CloudFront のオリジンフェイルオーバーは PoP ごとにリトライを重ねて判断するため、リージョン全体が停止しても全ユーザーを即時に迂回できるとは限りません。この違いを性能要件と照らして整理すると判断が進みます。
RPO0 かつ RTO30 秒以内という厳しい目標では、ストレージ層では Aurora Global Database や Amazon S3 マルチリージョンレプリケーションでデータを同期しつつ、経路制御層が秒単位で自動迂回できることが不可欠です。Anycast IP で固定され 10 秒ヘルスチェック間隔を持つ AWS Global Accelerator は常時レイテンシ最適化を行いながらリージョン停止時に 30 秒以内でトラフィックを健全側へ切替えられます。Route 53 単独や CloudFront だけでは切替速度が保証できず、NLB 単体では地理的判定がない点を総合すると、レイテンシ最小化と秒単位フェイルオーバーを同時に満たせる構成を選ぶのが最も合理的だと判断できます。
【ANS-4】多国籍オンラインゲーム会社は、us-east-1 と ap-northeast-1 に配置した TCP ベースのゲームバックエンドを Network Load Balancer で公開している。
世界中のプレイヤーに
①往復遅延 80 ms 未満、
②同時 30 000 接続、
③リージョン障害時 30 秒以内で自動フェイルオーバー、
④取引所との固定 IP ホワイトリストという要件を満たすアクセスを提供したい。
DNS レコードは一部 ISP で 1 日キャッシュされる。
最も適切なアーキテクチャはどれか。
取引所への固定 IP ホワイトリストを維持するには、スケールやメンテナンスで IP が変わり得る Network Load Balancer だけでは不十分です。AWS Global Accelerator を組み合わせると、世界のエッジにアナウンスされる Anycast の 2 つの静的 IPv4 が払い出され、裏側のリージョンや AZ をどれだけ切り替えても IP が変化しないため、一度ホワイトリストに登録した後の運用負荷を大幅に減らせます。
オンラインゲームでは往復遅延 80 ミリ秒未満と 3 万同時接続を両立させる必要がありますが、Global Accelerator はクライアント最寄りの CloudFront/Edge Location まで BGP で経路誘導し、そこから AWS 専用バックボーンで各リージョンの Network Load Balancer に TCP を転送するため、インターネットの輻輳を回避してレイテンシを短縮でき、ヘルスチェックが約 30 秒以内に不健全リージョンを除外するので自動フェイルオーバーも確実に行えます。
DNS 方式の Route 53 レイテンシールーティングや Geo DNS は TTL が長くキャッシュが 1 日残る ISP では障害伝搬が遅れ、CloudFront や Application Load Balancer は TCP ゲームポートや固定 IP に課題が残りますので、固定 IP の提供、サブ 80ms のレイテンシ、3 万コネクションのスケーラビリティ、30 秒以内の自動切替という全要件を俯瞰すると、専用バックボーンと Anycast IP を同時に得られる構成が最も妥当と判断できます。
【ANS-5】金融SaaS企業は us-east-1 と ap-northeast-1 の2リージョンでアクティブ-アクティブなTCP API(8443)を提供したい。
ピーク10万rps、顧客FWには/24の自社保有IPレンジのみが許可済みでIP変更は不可。
可用性99.99%、待ち時間50 ms以内、RTO30秒、RPO0を満たし、リージョン障害時も単一の固定IPで継続提供する必要がある。
バックエンドEC2は通信元IPをSyslogに記録する。
運用負荷を抑えつつAWSマネージドでDDoSを軽減する構成として最も適切なのはどれか。
BYOIP で持ち込んだ /24 を世界 100 か所以上のエッジで同じアドレスとして公開し、リージョン障害時でもクライアント設定を変更させずに 30 秒以内で自動転送を切り替えたい場合、Anycast 方式の AWS Global Accelerator が Route 53 の DNS フェイルオーバーやリージョンごとの Elastic IP よりキャッシュ遅延の影響を受けにくく、単一固定 IP の要件を確実に満たしやすいと考えられます。さらに TCP ハンドシェイクをエッジで終端して最短経路を選ぶため待ち時間 50 ms の目標にも有利です。
任意ポート 8443 を扱いながら元のクライアント IP を Syslog に残すには Layer4 の Network Load Balancer と Proxy Protocol v2 の組合せが必要で、HTTP レイヤの Application Load Balancer が付与する X-Forwarded-For は TCP API では使えません。NLB は 10 万 rps 超でも水平にスケールし、Global Accelerator の Health Check と連動して各リージョンをアクティブ-アクティブで運用できるため RPO0 と RTO30 秒の条件を技術的に担保できます。
可用性 99.99%、RTO30 秒、RPO0、待ち時間 50 ms、単一自社 IP、10 万 rps、DDoS 緩和、低運用コストという複数要件を総合的に眺めると、Shield Standard が無償で組み込まれた AWS Global Accelerator をフロントに据え、エンドポイントに Proxy Protocol 有効の Network Load Balancer を 2 リージョンで並列稼働させる構成が機能面と運用面のバランスを最も高い次元で満たしていると判断できます。
【ANS-6】金融 SaaS 企業は REST API を us-east-1 と ap-northeast-1 の 2 リージョンで ALB 配下にアクティブ-アクティブ展開している。
最大同時接続 10 万、p95 往復遅延 100 ms 未満、可用性 99.99% を目標とし、公開ドメインは api.example.com のみとする。
ACM ワイルドカード証明書 1 枚で HTTPS を提供し、リージョン障害時は 30 秒以内に健全リージョンへ自動切替したい。
IP アドレス変更やヘルスチェック運用を極力減らしつつ目標を達成できるアーキテクチャはどれか。
p95 遅延 100 ms 未満を守るには、インターネット経路を極力短くして早期に AWS バックボーンへ載せることが重要です。Anycast で世界中の PoP からトラフィックを吸い上げる AWS Global Accelerator は固定 IP を広告し、ALB や NLB を背後に置いてもクライアント側の DNS TTL に左右されずに高速経路を維持できる点が強みです。
障害から 30 秒以内のリージョン切替を実現するには秒単位で動くヘルスチェックが欠かせません。Route 53 のチェックは最短 10 秒に加えてレコードの TTL が残りますが、AWS Global Accelerator は 1 秒間隔でエンドポイントを監視し 3 回失敗で経路を閉じるため数秒で健全リージョンへ自動収束し、追加の IP 更新や独自ヘルスチェック運用もほぼ不要です。
目標の同時接続 10 万、p95 遅延 100 ms、可用性 99.99%、30 秒以内フェイルオーバー、単一ドメイン、ACM 証明書 1 枚という要件セットを並べ、Route 53、CloudFront、Regional API Gateway、ALB、AWS Global Accelerator それぞれの特性を横比較すると、Anycast 固定 IP と秒単位フェイルオーバーを両立できる構成が最もバランス良いと俯瞰判断できます。
【ANS-7】多国籍 SaaS 企業は us-east-1 と ap-northeast-1 に配置した ALB 配下の Web アプリを世界へ公開している。
要件は
①顧客 FW の送信許可 IP を変更しない
②平均 RTT50 ms 未満
③リージョン障害時に30 秒以内で自動フェイルオーバー
④同時接続2万
⑤将来のリージョン追加時の運用を極小化すること。
最も適切なネットワークエッジ設計はどれか。
顧客ファイアウォールの送信許可 IP を変えずに済ませるには、リージョンをまたいでも同一の固定アドレスを提示できる仕組みが不可欠です。Elastic IP はリージョンごとに別、Amazon CloudFront は Edge IP レンジが増減し、Route 53 は DNS 名のみ返すためクライアントごとに取得 IP が揺れます。一方 AWS Global Accelerator は世界共通の Anycast 静的 IP を 2 つ発行し、エンドポイント追加時も IP が変わらないため要件①と将来拡張の運用コストを最小化できます。
平均往復遅延 50 ms 未満と 30 秒以内の自動フェイルオーバーを両立するには、障害検知間隔と DNS キャッシュを避けた経路制御が鍵です。Route 53 レイテンシールーティングは TTL・リゾルバキャッシュに左右され、NLB+Elastic IP は切替をクライアント任せにするため即応性が読めません。AWS Global Accelerator はエッジロケーションが数秒周期でヘルスチェックを行い、BGP で正常リージョンへ Anycast ルーティングを切替えるため遅延と切替速度に優れます。CloudFront のオリジングループは HTTP レイヤの 4xx/5xx 判定に依存しネットワーク遅延まで保証しない点も比較してください。
固定 IP 維持、50 ms 以下の低遅延、30 秒以内の自動切替、2 万同時接続、将来リージョン追加時の運用最小化という五要件を一覧化し、Global Accelerator、CloudFront、Route 53、NLB が持つ Anycast IP 提供可否、キャッシュ特性、DNS 依存度、L4 スループット、設定更新範囲を照らし合わせると、ネットワーク経路の一貫性と運用容易性を総合的に満たせる構成が自然に導き出せるはずです。
【ANS-8】国際的な動画会議 SaaS 企業は、東京とバージニアの 2 リージョンに TLS 終端しないマルチ AZ NLB(TCP 443)を配置している。
世界中の同時接続 10 万ユーザーに対し平均往復遅延 60 ms 未満を維持しつつ、月次リリース時にはサービス停止なく 30 分以内に 80 % のトラフィックをバージニアへ段階的にシフトし、問題があれば即座に元へ戻したい。
DNS TTL に伴う不可逆な分散やクライアント側設定変更は許容されず、運用負荷も最小化したい。
要件を最も満たす設計はどれか。
世界10万同時接続のユーザーがTCP 443で動画会議に参加する場合、AWS Global Acceleratorが提供するAnycast IPにより各クライアントを最寄りエッジロケーションへ誘導し、その後はAWS Global Networkで東京やバージニアのNetwork Load Balancerへ迂回なく転送されるためTLS終端不要なTCPのままでも平均往復遅延60ms未満を取りやすく、インターネット経路の揺らぎや混雑区間をバイパスできる点も大規模リアルタイム通信の品質確保に寄与します。
月次リリースで30分以内に段階的に80%のトラフィックをバージニアへ寄せ問題があれば数十秒で元に戻したいという運用ニーズには、AWS Global Acceleratorのエンドポイントグループが備えるTraffic DialをAPIやコンソールで0〜100%まで即時変更できる機能が適しており、DNS応答を返すAmazon Route 53の加重やレイテンシポリシーのようにTTLキャッシュが残ることで不可逆に分散が固定される課題を回避できます。
エンドポイントヘルスを自動判定する標準チェックで障害側NLBを切り離しながらAnycast IPを固定提供しクライアント設定変更を不要とするAWS Global Acceleratorは、クリック一つで段階的シフトも即時切り戻しも可能なため運用負荷を最小化でき、低遅延、無停止デプロイ、迅速リカバリという複数要件を俯瞰した総合判断として最適な構成を示します。
【ANS-9】フィンテック SaaS 企業は東京およびフランクフルトに同一構成のマイクロサービス群を展開している。
顧客は世界中におり、
①平均往復遅延 80 ms 未満、
②クライアント側 IP/ポートを固定し TLS セッションを維持、
③リージョン障害時は 30 秒以内に自動フェイルオーバー、
④同時 TCP 接続 5 万を想定、
⑤既存の ALB で TLS を終端、の要件がある。
最も適切なインバウンドトラフィック制御方式はどれか。
平均往復遅延 80ms 未満とクライアント側 IP/ポート固定で TLS セッションを維持したい場合、Anycast な固定 IP を世界のエッジロケーションでアナウンスしユーザを最寄り PoP に収容してから Amazon ALB などリージョンエンドポイントへ TCP を中継できる AWS Global Accelerator が物理距離と経路変化を隠蔽しやすく、さらにヘルスチェック最短 10 秒で障害時の切替も 30 秒以内に収束しやすい仕組みになります。
Route 53 遅延ベースルーティングや CloudFront オリジンフェイルオーバーは名前解決や PoP キャッシュを介して接続先 IP が変化するため、クライアントに残る TCP/TLS セッションがリセットされやすく、TTL 60 秒や PoP ごとの評価間隔では 30 秒以内の自動フェイルオーバー保証が難しく、5 万同時接続を維持する金融リアルタイム通信では DNS キャッシュ伝播速度がボトルネックになり得ます。
片側リージョンにある Network Load Balancer へ VPC ピアリングで他リージョンの Application Load Balancer をターゲット登録する方法は、通信経路が東京に集約されるため欧州ユーザーのレイテンシーが 80ms を超えやすい上、クロスゾーン分散でも障害時に別リージョンへ自動転送される保証がなくクライアント側 IP を固定できないため、本要件をすべて同時に満たす案としては制御平面とデータ平面をグローバルに抽象化するサービスを採用する総合判断が妥当です。
【ANS-10】米国メディア企業は us-east-1 の VPC (CIDR 10.0.0.0/16) にある ECS バッチ基盤と RDS に対し、Boston-1a Local Zone に配置する Web API をレイテンシ 5 ms 未満・片道 10 Gbps で接続したい。
API は Auto Scaling で最大 200 インスタンスになり、1 日 15 TB の双方向転送が発生する。
要件は
1) 追加のデータ転送料を発生させないこと
2) 双方向通信が自動で機能し、ルートの手動管理を最小にすること
3) AWS 推奨の最新サービスのみを用いること
これらを満たすネットワーク設計として最適なものはどれか。
Hint 1
Local Zone は親リージョンの VPC を物理的に延伸する考え方です。既存 VPC に Boston-1a 用サブネットを追加すると、local ルートが自動で生成され ENI 間通信はそのまま通ります。同一 VPC 内であれば VPC ピアリング料や Transit Gateway の $/GB 処理課金がなく、往復 5 ms 未満の低遅延と片道 10 Gbps 超の帯域を確保しつつ、Auto Scaling で 200 台になってもコストと運用手間が増えない点を確認してください。
Hint 2
VPC ピアリングは簡易ですが 1 GB あたり $0.01 のデータ処理料が発生し、Transit Gateway はアタッチメント料に加え $0.02/GB の課金とレイテンシ増が避けられません。1 日 15 TB の双方向トラフィックでは月数千ドル規模に膨らみ「追加のデータ転送料を発生させない」という要件に響きます。さらにピアリングはフロー当たり 5 Gbps 制限、TGW は経路が一段増えるためスループットとレイテンシの両面で目標に届くかを慎重に見極めましょう。
Hint 3
求められるのは「追加課金ゼロ」「ルーティング自動化」「最新推奨サービス」の三拍子を同時に満たす設計です。同一 VPC に Local Zone サブネットを足せば Route Table の local エントリが自動管理され運用負荷は最小、データ処理料も発生しません。一方で別 VPC と VPC ピアリングや Transit Gateway、さらには Outposts などは課金・静的経路設定・ハード投資といった側面で条件を外れるため、各方式の帯域・レイテンシ・コスト・運用を総合的に俯瞰して最適解を導きましょう。
【ANS-11】多国籍決済 SaaS 企業は、独自ドメイン pay.example.com で全世界 15,000 RPS の REST API と静的コンテンツを提供している。
ブラウザ〜エッジ間は TLS1.2 以上、エッジ〜オリジン間も HTTPS 終端とする。
既に us-east-1 で ACM により発行・自動更新されるワイルドカード証明書 *.example.com があり、複数リージョンの ALB で使用中である。
運用チームは新たな証明書の手動アップロードや暗号鍵配布を行わずに、cardNumber フィールドのみをエッジ側で暗号化し、オリジンでは復号化せず保管したい。
また世界中のユーザーに対し合計 30 ms 以内のレイテンシを維持したい。
上記要件を最も効率的に満たすアーキテクチャを 1 つ選びなさい。
既に ACM で自動更新されている *.example.com のワイルドカード証明書を活かしつつ追加の鍵配布を避けるには、エッジサービスが us-east-1 の ACM 証明書をそのまま参照できる仕組みを選ぶのが最も運用が軽いです。CloudFront はリージョンを跨いで同証明書を利用でき、CSR 発行や IAM への再インポートを不要にし、ローテーションも継続します。DNS を CNAME で切り替えるだけで pay.example.com を世界に公開でき、既存 ALB との二重運用も容易です。
cardNumber だけをエッジで暗号化しオリジンでは復号しないという要件は、CloudFront のフィールドレベル暗号化でほぼ設定作業のみで実現できます。公開鍵をプロファイルに登録すると、TLS 終端直後に対象フィールドが追加暗号化され、ALB やアプリが秘密鍵を持たなくても安全にデータを保管可能です。Lambda@Edge で独自実装する方法より設定がシンプルで性能予測もしやすいことから、大量リクエスト環境でも扱いやすい選択になります。
世界中で 15,000 RPS を 30 ms 以内に届けるには、多数の PoP を持ちキャッシュと HTTP/2 最適化を備える CloudFront が最も遅延に強いです。Global Accelerator や単体 ALB だけではアプリ層キャッシュやフィールド暗号化が不足し、証明書自動更新や HTTPS オリジン接続まで一元管理するのも難しくなります。レイテンシ、セキュリティ、運用負荷の三条件を俯瞰すると、エッジで TLS 終端とフィールド暗号化を同時にこなせる CloudFront 中心の構成が総合的に合理的です。
【ANS-12】国内外に静的HTMLとAPIエンドポイントを提供する動画配信スタートアップは、CloudFrontを介してS3オリジンとALB背後のコンテナAPIを公開している。
要件は次のとおり。
1)JWTを含むCookieによる独自認証をエッジで50 ms以内に判定し、不正な要求は401を返す 2)認証後はAuthorizationヘッダーを削除しキャッシュ効率を維持する 3)アプリ改修を避け、リージョン間レイテンシーを最小化する。
これらを最も効率的に満たすアーキテクチャはどれか。
50ミリ秒以内にCookie内のJWTを判定するには、利用者に最も近いエッジロケーションでコードを走らせる必要があります。CloudFrontのViewer Requestフェーズで動くLambda@EdgeはPOPで即時実行されるため、Regional Edge Cacheやオリジンへ到達する前に署名検証と401応答を完了でき、ALB上のCognito認証やオリジンリクエストフックでは往復遅延が加算されこの速度保証が難しく、さらにリージョン横断トラフィックを抑えられる点も要件達成に直結します。
キャッシュ命中率を高めるにはキャッシュキーとなるヘッダーを極力減らすことが重要です。AuthorizationヘッダーをそのままフォワードするとCloudFrontのキャッシュポリシーはリクエストごとに異なるキーを生成しヒット率がほぼゼロになりますが、Viewer Requestで検証した後にヘッダーを削除すればS3オリジンもALBオリジンも同一オブジェクトとして扱われ、WAFルールでの正規表現判断や302リダイレクト方式より効率的にキャッシュ要件を満たせます。
アプリケーションを改修せず国内外で低遅延とセキュリティを両立するには、CloudFrontが持つ最前段の計算能力でJWT認証を済ませ不要ヘッダーを間引く構成が、リージョン間ラウンドトリップを最小化しつつS3やECSなど複数オリジンにも共通で適用できる点で、複数要件を俯瞰した総合判断として最も合理的と言えるでしょう。
【ANS-13】製造業の SaaS 企業は ap-northeast-1 と us-east-1 の 2 リージョンで Fargate による HTTPS API を提供している。
要件は
①世界平均 RTT 80 ms 未満・同時 5,000 接続、
②リージョン障害時 RTO 5 分、
③顧客側 FW は「固定 2 IP のみ許可」、
④ALB 以外を直接インターネット公開しない、
⑤リージョン追加時の変更を最小化。
Global Accelerator を導入してエッジ経由で集約する場合、最も要件を満たす ALB とネットワーク設計はどれか。
顧客ファイアウォールが許可できる IP を 2 つだけに抑えるなら、Global Accelerator が全世界へ広告する Anycast の固定 2 アドレスを利用し、その 2 つだけを ALB の Security Group で受信許可にすれば済むため、リージョン追加やエンドポイント増減でも IP が増えず運用変更が最小化されます。これに対し ALB や NLB 単体、Route 53 や CloudFront で終端する構成ではリージョンごとに新たなパブリック IP が割り当てられたり、PoP の拡張でアドレスレンジが変わるため、固定 2 IP という制約と両立しづらいことも比較のポイントです。
ALB をインターネット向けにしつつ Security Group で Global Accelerator の 2 つの Anycast IP だけを許可すれば、ALB 以外のリソースはパブリックに露出せず、GA のヘルスチェックとリージョン間フェイルオーバーにより障害発生後も数分で別リージョンの健全な ALB へ自動で切り替わる一方、内部 ALB は VPC 内アドレスしか受け取れず NAT Gateway もインバウンド用途では用を成さないため要件に沿った閉域設計が難しくなります。
リージョンを拡張する際は Global Accelerator のエンドポイントグループに新しいインターネット向け ALB を追加するだけで全ユーザは同じ Anycast IP へアクセスし続けられ、DNS やファイアウォールの再設定が不要です。GA はエッジでリアルタイムにレイテンシを計測し最適経路へ誘導するため平均 80ms 未満も達成しやすく、Route 53 レイテンシールーティングのように DNS キャッシュの影響を受けません。これら複数の必須要件を俯瞰すると、固定 IP・高速フェイルオーバー・拡張容易性を兼ね備えた設計が最も整合的であると総合的に判断できます。
この教材の改善リクエストがある場合は、お気軽にご報告ください。
カテゴリを選択のうえ、詳細をご記入いただけますと幸いです。
CloudTech(クラウドテック)は多くのユーザーの皆様から改善リクエストをご協力いただき運営できております。
あなたの視点での気づきは他の学習者の迷いを解決する手助けとなります。
運営側でもチェックをしておりますが限界があるため、誠に恐縮ではございますが細かい点でもご遠慮なくご指摘をお願いいたします。
※ 匿名での報告となり、内容は一般公開されません。
※ 技術的なご質問への回答を行うフォームではございませんのでご注意ください。
