【SOA-C03】WEB問題集:ネットワークとコンテンツ配信編

WEB問題集

SOA-C03#1(networking)

運用チームは VPC 内の EC2 から S3 と DynamoDB へのアクセスがインターネット経由で課金されないよう改善したいと考えています。EC2 はパブリック IP を持ちません。最小コストで実現する方法はどれですか。

ディスカッション 0

正解:A

正解の根拠

S3 と DynamoDB はゲートウェイ型 VPC エンドポイントに対応しており、追加課金なしで VPC からプライベートにアクセスできます。ルートテーブルにエンドポイントへのプレフィックスリストを登録するだけで構成でき、最小コストです。

VPC エンドポイントの比較

種類対応サービス料金
GatewayS3, DynamoDB無料
Interface (PrivateLink)大半の AWS サービス時間 + データ料金
NAT Gateway任意の宛先時間 + データ料金

不正解の理由

  • C: インターフェース型は時間料金とデータ料金が発生し、ゲートウェイ型より高コストです。
  • D: NAT ゲートウェイ経由は送出データに高額な課金が発生します。
  • B: Transit Gateway 経由は転送料金がさらに増えます。

参考:Gateway VPC エンドポイント

SOA-C03#2(networking)

オンプレデータセンターと AWS の間で 10 Gbps の安定した低遅延接続が必要です。トラフィックは機密性の高い業務データで、インターネット経由は許可されません。最適な接続方法はどれですか。

ディスカッション 0

正解:D

正解の根拠

Direct Connect は専用線でインターネットを経由せず、安定した帯域と低遅延を提供します。2 つの DX ロケーションで冗長化することで AWS Direct Connect Resilience 推奨に沿った可用性が得られ、機密データに適します。

接続方式の比較

方式帯域遅延
Direct Connect1/10/100 Gbps低・安定
Site-to-Site VPN最大 1.25 Gbps/トンネル変動

不正解の理由

  • A: Client VPN は個人端末用途の機能で、サイト間専用線接続や 10 Gbps 帯域要件に対して設計目的が異なる構成です。
  • B: Site-to-Site VPN はインターネット経由で帯域・遅延が変動する副作用があり、機密データの専用線要件と安定 10 Gbps 要件を満たせません。
  • C: Transit Gateway は VPC/オンプレ経路集約用途の機能で、物理層の Direct Connect 接続自体は別途必要となる構成です。

参考:AWS Direct Connect

SOA-C03#3(networking)

運用チームは VPC 内の通信について、送信元・宛先・許可/拒否の状態を分析し、特定 IP との通信実績を調査したいと考えています。最小コストで実現する方法はどれですか。

ディスカッション 0

正解:A

正解の根拠

VPC Flow Logs は ENI 単位で送信元/宛先/ポート/プロトコル/許可拒否を記録できます。S3 出力は CloudWatch Logs より低コストで、Athena によりサーバレスでアドホック分析が可能です。

VPC 通信分析の比較

方式コスト分析容易性
Flow Logs (S3) + AthenaSQL で容易
Flow Logs (CW Logs)中〜高Insights
tcpdump運用負荷高困難
Network Firewallサービス料金大可能

不正解の理由

  • B: tcpdump 方式は EC2 単位で運用負荷が大きい副作用があり、集中分析や横断調査には向かない方式です。
  • C: Network Firewall はファイアウォール用途のサービスで、ログ取得目的の利用は割高な副作用がある構成です。
  • D: CloudTrail は API 監査用のサービスで、VPC 通信フロー記録機能は提供していない設計目的です。

参考:VPC Flow Logs

SOA-C03#4(networking)

API Gateway 配下の REST API に対し、SQL インジェクションや既知の悪意ある IP からのアクセスをブロックしたい要件があります。マネージドルールで素早く保護したい場合、最適な選択はどれですか。

ディスカッション 0

正解:D

正解の根拠

AWS WAF は API Gateway / CloudFront / ALB / AppSync に直接アタッチでき、AWS Managed Rules(Core ルール、SQLi、Bad Inputs、IP Reputation)でアプリ層攻撃を即座に防御できます。マネージドのため運用負荷が低く適切です。

保護対策の比較

方式L7 防御
WAF + Managed Rulesあり
Resource PolicyIP/VPC 制御のみ
Network FirewallL3/L4/一部 L7
Shield StandardL3/L4 DDoS

不正解の理由

  • A: Resource Policy は IP やアカウントによる粗粒度の許可制御が目的の機能で、SQLi 等のアプリ層シグネチャ防御は提供しません。
  • B: Shield Standard は L3/L4 の DDoS 自動防御が目的の機能で、SQLi 等の L7 攻撃マネージドルールは含まれません。
  • C: Network Firewall は VPC 内通信向けの機能で API Gateway へ直接アタッチできず、用途も適合しません。

参考:AWS Managed Rules

SOA-C03#5(networking)

グローバルユーザー向けの静的サイトを S3 上にホストしています。エッジで配信高速化と HTTPS 化、特定国からのアクセス制限を最小コストで提供したい場合、最適な構成はどれですか。

ディスカッション 0

正解:A

正解の根拠

CloudFront はエッジキャッシュで配信を高速化し、ACM 証明書(us-east-1)で HTTPS を提供します。OAC により S3 をパブリックにせず安全に統合でき、Geo Restriction で国別アクセス制限が標準機能で実現します。

静的配信構成の比較

方式適合性
CloudFront + S3 OAC最適
Global AcceleratorS3 非対応
ALB + S3非効率
Route 53 LBR + S3HTTPS/キャッシュ不足

不正解の理由

  • B: Route 53 のレイテンシルーティングは DNS 機能のみで、エッジキャッシュ・HTTPS 終端・地理制限が一体化しない副作用があります。
  • C: Global Accelerator は L4 プロキシで S3 静的ホスティングを直接オリジンに利用できない設計上の制限があります。
  • D: ALB を S3 オリジンに置く構成は標準サポートではなく、CDN として最適配信を提供する設計目的と異なります。

参考:CloudFront OAC