仮想プライベートクラウド(Virtual Private Cloud、VPC)は、パブリッククラウド内に構築される論理的に隔離されたユーザー専用のスペースです。
概要
クラウドコンピューティングは、ホストリソースの管理方法によってパブリッククラウドとプライベートクラウドに大別されます。プライベートクラウドでは、ユーザーがホストマシンを占有するため、物理的に隔離された高い安全性が確保されます。一方、パブリッククラウドでは、利用サービスが外部からのアクセスを制限し、サービス間が安全な通信路で接続されていれば、論理的・仮想的に隔離されたコンピューティング環境を構築できます。この、パブリッククラウド上に構成された仮想的なプライベートクラウドがVPCです。
VPCでは、ユーザーと他のユーザーとの分離は、プライベートIPサブネットと、ユーザーごとに割り当てられた仮想通信構成(VLANや暗号化された通信チャンネルの組み合わせ)によって実現されます。このメカニズムにより、クラウド内での隔離を提供し、VPC上のリソースへのリモートアクセスを安全に行うためのVPN機能が付随します。このような分離レベルを導入することで、VPCのユーザー(企業など)は、まるでクラウドのインフラが他のユーザーと共有されていないかのような「仮想的なプライベート」クラウドを使用しているかのように感じられるため、このサービスは「仮想プライベートクラウド」と呼ばれます。
VPCは通常、IaaS(
Infrastructure as a Service)の文脈で使用されます。この観点から見ると、パブリックなインフラを提供するプロバイダーと、そのインフラ上にVPCサービスを実装するプロバイダーは異なるベンダーであることもあります。
パブリッククラウド上の実装
主要なパブリッククラウドプロバイダーにおけるVPCの実装について見ていきましょう。
AWSは、2009年8月26日に
Amazon Virtual Private Cloudというサービスを開始しました。これにより、
Amazon Elastic Compute Cloud (EC2) サービスを、IPsec VPN接続を通じて既存のインフラと接続できるようになりました。
AWSでは、VPC自体は無料で利用できますが、ユーザーが使用するVPNに対しては課金されます。また、AWS PrivateLinkを利用することで、VPCから他のAWSサービスに、インターネットを経由せずにアクセスできます。PrivateLinkの接続点はVPCエンドポイントと呼ばれ、インターフェイスエンドポイントとゲートウェイエンドポイントの2種類に分類されます。
Google Cloud
Google Cloudでは、すべてのリージョンで、VPC内でのリソースのプロビジョニング、接続、分離が可能です。Google CloudにおけるVPCは、グローバルリソースおよびサブネットとして機能し、ゾーンリソースの範囲内となります。Google自身のグローバルなプライベートネットワーク上でデータの送受信とデータ保存時の暗号化が行われるため、ユーザーはネットワークの複雑さを増すことなくゾーンやリージョンを接続できます。Google Cloudのアイデンティティ管理ポリシーとセキュリティルールは、Googleのストレージ、ビッグデータ、アナリティクスなどのサービスへのプライベートアクセスを許可しています。Google CloudのVPCは、Googleのデータセンターのセキュリティを活用しています。
Microsoft Azureでは、Virtual Networkを使用してVPCを構築できます。
関連項目
Amazon Elastic Compute Cloud
クラウドコンピューティング
Google Cloud
Oracle Cloud
*
VMwareによるvCloud