Skip Navigation
Show nav
Dev Center
  • Get Started
  • ドキュメント
  • Changelog
  • Search
  • Get Started
    • Node.js
    • Ruby on Rails
    • Ruby
    • Python
    • Java
    • PHP
    • Go
    • Scala
    • Clojure
    • .NET
  • ドキュメント
  • Changelog
  • More
    Additional Resources
    • Home
    • Elements
    • Products
    • Pricing
    • Careers
    • Help
    • Status
    • Events
    • Podcasts
    • Compliance Center
    Heroku Blog

    Heroku Blog

    Find out what's new with Heroku on our blog.

    Visit Blog
  • Log inorSign up
View categories

Categories

  • Heroku のアーキテクチャ
    • Dyno (アプリコンテナ)
      • Dyno Management
      • Dyno Concepts
      • Dyno Behavior
      • Dyno Reference
      • Dyno Troubleshooting
    • スタック (オペレーティングシステムイメージ)
    • ネットワーキングと DNS
    • プラットフォームポリシー
    • プラットフォームの原則
  • Developer Tools
    • コマンドライン
    • Heroku VS Code Extension
  • デプロイ
    • Git を使用したデプロイ
    • Docker によるデプロイ
    • デプロイ統合
  • 継続的デリバリーとインテグレーション
    • 継続的統合
  • 言語サポート
    • Node.js
      • Working with Node.js
      • Node.js Behavior in Heroku
      • Troubleshooting Node.js Apps
    • Ruby
      • Rails のサポート
      • Bundler の使用
      • Working with Ruby
      • Ruby Behavior in Heroku
      • Troubleshooting Ruby Apps
    • Python
      • Working with Python
      • Python でのバックグランドジョブ
      • Python Behavior in Heroku
      • Django の使用
    • Java
      • Java Behavior in Heroku
      • Working with Java
      • Maven の使用
      • Spring Boot の使用
      • Troubleshooting Java Apps
    • PHP
      • PHP Behavior in Heroku
      • Working with PHP
    • Go
      • Go の依存関係管理
    • Scala
    • Clojure
    • .NET
      • Working with .NET
  • データベースとデータ管理
    • Heroku Postgres
      • Postgres の基礎
      • Postgres スターターガイド
      • Postgres のパフォーマンス
      • Postgres のデータ転送と保持
      • Postgres の可用性
      • Postgres の特別なトピック
      • Migrating to Heroku Postgres
    • Heroku Data For Redis
    • Apache Kafka on Heroku
    • その他のデータストア
  • AI
    • Working with AI
    • Heroku Inference
      • Inference API
      • Quick Start Guides
      • AI Models
      • Inference Essentials
    • Vector Database
    • Model Context Protocol
  • モニタリングとメトリクス
    • ログ記録
  • アプリのパフォーマンス
  • アドオン
    • すべてのアドオン
  • 共同作業
  • セキュリティ
    • アプリのセキュリティ
    • ID と認証
      • シングルサインオン (SSO)
    • Private Space
      • インフラストラクチャネットワーキング
    • コンプライアンス
  • Heroku Enterprise
    • Enterprise Accounts
    • Enterprise Team
    • Heroku Connect (Salesforce 同期)
      • Heroku Connect の管理
      • Heroku Connect のリファレンス
      • Heroku Connect のトラブルシューティング
  • パターンとベストプラクティス
  • Heroku の拡張
    • Platform API
    • アプリの Webhook
    • Heroku Labs
    • アドオンのビルド
      • アドオン開発のタスク
      • アドオン API
      • アドオンのガイドラインと要件
    • CLI プラグインのビルド
    • 開発ビルドパック
    • Dev Center
  • アカウントと請求
  • トラブルシューティングとサポート
  • Salesforce とのインテグレーション
  • データベースとデータ管理
  • その他のデータストア
  • 'リファレンスアーキテクチャ: Heroku で Amazon Redshift をピアリング'

'リファレンスアーキテクチャ: Heroku で Amazon Redshift をピアリング'

日本語 — Switch to English

最終更新日 2022年02月15日(火)

Table of Contents

  • シナリオ
  • アーキテクチャ
  • 実装ガイドライン
  • 利点と欠点
  • その他の資料

このアーキテクチャは、Heroku Private Space を AWS VPC とピアリングする方法を示します。このピアリングにより、Private Space で実行中のアプリから、Amazon Redshift クラスターや AWS RDS for SQL Server インスタンスなど、VPC で実行されている可能性があるリソースにアクセスする安全な方法が提供されます。

シナリオ

  • AWS VPC で実行中の AWS サービス (Amazon RDS や Amazon Redshift など) がある。
  • 1 つ以上の Heroku アプリと上記の AWS サービスをプライベート接続を介して通信させたい。
  • 接続のトラフィックがパブリックインターネットを経由しないようにしたい。

アーキテクチャ

このリファレンスアーキテクチャでは、Private Space Peering​ を使用して、Heroku Private Space と AWS VPC の間にプライベートネットワーク接続を確立します。

peering AWS and Heroku VPC ​ピアリングされた VPC 接続を介して Heroku アプリに接続する Amazon Redshift クラスター

このアーキテクチャは、VPC 内部で何らかの AWS サービスを実行している場合に有用です。たとえば、Amazon Redshift クラスターを使用してデータを分析している場合、VPC を Heroku アプリケーションに接続すると、分析のために Heroku Postgres データベースから Redshift クラスターにデータを安全に転送できます。

別の例として、AWS RDS for SQL Server インスタンスにデータを挿入する既存の統合がある場合を考えます。このアーキテクチャによって、Heroku アプリケーションと SQL Server インスタンスを橋渡しし、パブリックインターネットを経由しないデータアクセスを提供できます。

コンポーネント

必須

  • お客様の Heroku アプリを Heroku Private Space​ で実行する必要があり、これには Heroku Enterprise​ が必要です。
  • お客様の AWS アカウントに、VPC ピアリング接続リクエストを実行するためのアクセス許可が必要です。

実装ガイドライン

このアーキテクチャを実装するには、Private Space Peering​ のガイドラインに従います。

お客様の Private Space を、AWS サービスが稼働している VPC とピアリングした後は、その Private Space の内部の Heroku アプリケーションからサービスに直接アクセスできるようになります。たとえば、アプリで Redshift クラスターへの接続を確立して、データを転送したり分析を開始したりできます。

実装例

この Terraform スクリプト​は、このシナリオの単純な実装を提供します。次のことを行います。

  • Heroku Private Space を作成する
  • Amazon Redshift クラスターと共に Amazon VPC を作成する
  • Private Space と VPC をピアリングし、適切なセキュリティグループをセットアップする
  • Redshift データベースに接続する Redshift クライアントアプリケーションを Heroku にデプロイする

Heroku での Terraform の使用方法の詳細は、「Heroku で Terraform を使用する​」を参照してください。

利点と欠点

利点

  • すべての通信のフローをプライベート接続に限定できます。

欠点

  • VPC の設定と保守、特に、ネットワーク ACL とルーティングテーブルのセットアップの知識が必要です。
  • お客様のプライベートネットワーク上で、Private Space 用にネットワーク空間を割り当てる必要があります。
  • AWS Redshift でお客様の資格情報に変更があった場合、Heroku アプリの環境設定を手動で更新する必要があります。

その他の資料

  • Private Space Peering
  • Heroku で Terraform を使用する
  • Amazon Redshift​ (AWS ドキュメント)

関連カテゴリー

  • その他のデータストア

Information & Support

  • Getting Started
  • Documentation
  • Changelog
  • Compliance Center
  • Training & Education
  • Blog
  • Support Channels
  • Status

Language Reference

  • Node.js
  • Ruby
  • Java
  • PHP
  • Python
  • Go
  • Scala
  • Clojure
  • .NET

Other Resources

  • Careers
  • Elements
  • Products
  • Pricing
  • RSS
    • Dev Center Articles
    • Dev Center Changelog
    • Heroku Blog
    • Heroku News Blog
    • Heroku Engineering Blog
  • Twitter
    • Dev Center Articles
    • Dev Center Changelog
    • Heroku
    • Heroku Status
  • Github
  • LinkedIn
  • © 2025 Salesforce, Inc. All rights reserved. Various trademarks held by their respective owners. Salesforce Tower, 415 Mission Street, 3rd Floor, San Francisco, CA 94105, United States
  • heroku.com
  • Legal
  • Terms of Service
  • Privacy Information
  • Responsible Disclosure
  • Trust
  • Contact
  • Cookie Preferences
  • Your Privacy Choices