À propos des VPC endpoints

Les Virtual Private Cloud (VPC) endpoints permettent aux instances placées dans un VPC d’accéder à un autre service OUTSCALE en utilisant une connexion privée, sans utiliser une connexion VPN ou DirectLink.

Pour en savoir plus sur les services OUTSCALE, voir Référentiel des API OUTSCALE et OUTSCALE Object Storage (OOS).

Les VPC endpoints vous permettent de créer une connexion privée entre votre VPC et un autre service OUTSCALE au sein de la même Région que le VPC. Avec un VPC endpoint, les instances de votre VPC communiquent avec les ressources de l’autre service en utilisant leurs IP privées. Lorsque vous utilisez cette solution, le trafic réseau reste au sein du réseau OUTSCALE.

Lorsque vous créez un VPC endpoint, vous spécifiez le nom de la prefix list du service, qui correspond à la liste des préfixes réseau utilisés par ce service en notation CIDR. Chaque prefix list est composée d’un ID au format pl-xxxxxxxx, et d’un nom au format com.outscale.<REGION>.<SERVICE> pour identifier le service auquel elle est associée.

Vous devez également spécifier une ou plusieurs route tables à associer au VPC endpoint, lorsque vous créez celui-ci ou après sa création. Les routes appropriées sont ensuite automatiquement ajoutées à ces route tables pour router le trafic des subnets qui leurs sont associés destiné au service vers le VPC endpoint. Ces routes ont l’ID de la prefix list correspondante en destination, représentant la plage d’IP utilisée par le service, et l’ID du VPC endpoint en target. Toutes les instances placées dans ces subnets utilisent donc le VPC endpoint pour accéder au service au sein de la Région du VPC.

Architecture d’un VPC endpoint

FR sch General VPCEndpoints

  • Si vous ne spécifiez aucune route table lorsque vous créez le VPC endpoint, vous devez les ajouter ultérieurement afin d’automatiquement créer les routes appropriées dans les route tables que vous spécifiez. Pour en savoir plus, voir Ajouter ou retirer une route table associée à un VPC endpoint.

  • La plage d’IP la plus spécifique correspondant à la destination étant utilisée pour déterminer les routes qui s’appliquent, si les route tables contiennent une route dirigeant tout le trafic internet (bloc CIDR 0.0.0.0/0) vers une Internet gateway ou une NAT gateway, la route utilisant le VPC endpoint est priviligiée par rapport à la route vers internet lorsque le trafic est destiné au service au sein de la Région. La route vers internet est utilisée pour tout autre trafic internet, incluant le trafic vers les autres services OUTSCALE ou le trafic vers ce service dans une autre Région.

Le security group par défaut de votre VPC autorise tout les flux sortants. Si vous avez créé votre propre security group ou modifié la règle pour les flux sortants de ce security group par défaut, vous devez ajouter une règle autorisant le trafic sortant vers le service approprié. Pour cela, vous pouvez utiliser l’ID de sa prefix list. Pour en savoir plus, voir Ajouter des règles à un security group.

Vous ne pouvez pas transférer un VPC endpoint vers un autre VPC. Vous devez en créer un nouveau et, si besoin, supprimer le précédent.

Un VPC endpoint peut être dans un des états suivants :

  • Pending : Le processus de création est en cours.

  • Available : Le VPC endpoint est créé et peut être utilisé pour envoyer du trafic vers un service OUTSCALE.

  • Deleting : Le processus de suppression est en cours.

  • Deleted : Le VPC endpoint est supprimé.

Pages connexes