birdpixyさんの投稿一覧
一方、AI Assistantで確認したところでは、S3への接続にPrivateLinkは使用できないので
ゲートウェイ型のVPCエンドポイントの利用が必須であるとの情報が返ってきました。
AI Assistantの情報に疑問があるようでしたら、AWS公式を確認するのが一番だと思います。
https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/userguide/privatelink-interface-endpoints.html
LambdaのVPCアクセスは、インターフェース型VPCエンドポイント(PrivateLink)とは異なる機能という認識です。
VPCアクセス:
https://aws.amazon.com/jp/blogs/news/announcing-improved-vpc-networking-for-aws-lambda-functions/
Lambdaから"アクセス先"のVPCにENIを作成しています。
PrivateLink:
https://docs.aws.amazon.com/ja_jp/whitepapers/latest/aws-vpc-connectivity-options/aws-privatelink.html
"アクセス元"のVPCにENIを作成しています。
ちなみに「VPCアクセス」という用語があるかないかという質問に対しては、ないと思っています。
Lambdaのマネージメントコンソールの設定画面では「VPC」としか書かれていませんし、Lambdaの開発ガイドでは「VPC への関数のアタッチ」や「Lambda 関数に Amazon VPC 内のリソースへのアクセスを許可する」という文章で書かれているので、公式から正式な用語が提示されていません。
https://docs.aws.amazon.com/ja_jp/lambda/latest/dg/configuration-vpc.html
公式ガイドやマネージメントコンソールも頻繁に更新されるので、用語がいつの間にか変わってたり、さらにAWS試験の日本語版は翻訳した文章なので、同じ機能のことをいっているのに別の用語になってたりするので、用語として覚えるのはあまり意味がないです。
AWS OrganizationsのSCPを用いてVPCのインターネットへの接続の拒否設定を行うことはできない認識でいます。
上記選択肢が間違いで解説に「ルートテーブルの設定によりネットワークトラフィックの制御を行うことはできますが、リージョン全体のアクセス制御を行うことはできません。したがって、誤りです。
」とあります。
リージョン全体のアクセス制御はVPCの設定でおこなっているため、解説に納得が出来ません。
VPCのアクセス制御機能には、ネットワークACLとセキュリティグループがありますが、どちらも他のリージョンへのアクセス拒否設定はできません。(基本的にIPアドレスベースの制御です)
マネージメントコンソールでキャッシュクラスターの作成画面を確認したところ、Redisでは詳細設定に「保管中の暗号化」の項目がありましたが、Memcachedにはありませんでした。(「転送中の暗号化」は両方にありました)