Amazon CloudFront IPv6オリジンでケチケチWordPress生活

本記事はAWS Community Builders Advent Calendar 2025の12/1付記事です。

こんにちは。
今年のAWS Community Buildersのアドベントカレンダーが始まりました。

なお、私は本記事をre:Invent 2025に向かう道中で執筆しており、現在はトランジットでサンフランシスコにいます。今年も帰国までトラブルなく無事に過ごせること祈っています。

AWS Community Buildersについて

さて、アドベントカレンダーの初日でもあるので、AWS Community Buildersの概要について触れたいと思います。AWS Community Buildersのページには、以下のように記載されています。

AWS Community Buildersプログラムは、AWSに情熱を注ぎ、知識の共有やコミュニティとの連携に積極的な技術愛好家や将来のソートリーダーに向けて技術的リソース、学習機会、ネットワーキングの機会を提供する取り組みです。

昨年のre:Invent 2024では、Matt Garman(CEO)による基調講演の冒頭で、技術愛好者集団である AWS Heroを賞賛するくだりがありました。

AWSに関わって長いですが、現在でも熱狂的なファンがAWSを支えており、だからこそAWSはコミュニティを大事にしてくれていると感じます。ありがたいことです。

AWS Community Buildersは AWS Heroesの予備軍的な位置付けなっており、Heroesと同様、技術カテゴリと共に認定されます。カテゴリとしては以下のようなものがあります。

  • AI Engineering
  • Cloud Operations
  • Containers
  • Data
  • Dev Tools
  • Machine Learning
  • Networking & Content Delivery
  • Security
  • Serverless

ベネフィット

認定者へのベネフィットとしては主に以下のようなものがあります。

  • 認定者Slackにおけるエンジニア同士やAWS開発者との交流
  • 限定NDAセッション(英語)への参加権
  • AWSクレジットの提供
  • re:Invent参加チケットのディスカウント
  • re:Inventでのラウンジ利用権、イベント参加権(CB Mixer)
  • AWS認定試験受験バウチャーの提供
  • SWAGの提供(更新毎に新たなものを貰えます)

re:Inventの参加においても、Community Builders認定後の満足度はひとしおですよ。

申請方法、留意点

Community Buildersの募集は、年に1回、Webサイトにて行われます。
次回は2026年1月から行われる予定です。

AWS Builder Center
Connect with builders who understand your journey. Share solutions, influence AWS product development, and access useful...

ここで留意していただきたいのは、単にコミュニティ形成に頑張っただけでは選出は難しく、技術的なアウトプットを元にコミュニティを形成した実績を積む必要があることです。
コミュニティイベントの運営とともに、自身ができる範囲でのアウトプットも心がけるようにしましょう。

現在では日本から200名を超える認定者を輩出していますが、日本でのAWSコミュニティのポテンシャルからすると、もっと多くの方が選出されてもおかしくないと感じます。
多くの方に応募いただけることを期待しています。

 

Amazon CloudFront IPv6オリジン

さて、私は2023年8月よりNetworking & Content DeliveryのカテゴリでAWS Community Buildersに認定いただいており、今年で3年目になりました。

私は最初に業務で関わった大規模案件でAmazon CloudFrontを知り、その後CDNとしての活用方法についてブログ記事などでアウトプットしたことを評価いただき認定いただいた次第です。

さて、そのAmazon CloudFrontですが、今年は大きめなアップデートがいくつかありましたね。
大きな話題としては先日発表された固定制価格プランの導入がありますが(これも後日検討したいと思います)

AWS がウェブサイトの配信とセキュリティ用の定額料金プランを発表 - AWS
AWS の新機能についてさらに詳しく知るには、 AWS がウェブサイトの配信とセキュリティ用の定額料金プランを発表

本記事では個人的に熱かったIPv6オリジンのアップデートの件を書きたいと思います。

CloudFrontのIPv6対応は古く2016年から対応していました。

CloudFrontがIPv6に対応
またまたCloudFrontの話題です。ついにCloudFrontがIPv6対応になりました。概要なかなか普及が進まないIPv6ですが、CloudFrontにてIPv6対応されることでIPv4 to IPv6ゲートウェイにすることができ、既...

ところが、実はこのIPv6対応は、クライアント−CloudFront間の対応であり、CloudFrontーオリジン間は永らくIPv4のみの対応でした。その後VPCのIPv6対応がされた後も、オリジンのサーバにIPv4アドレスの付与が必要であったわけです。

今回のアップデートで遂にエンドtoエンドでのIPv6通信が可能となりました。
ミッシングピースが埋まった感じがあり、個人的にはだいぶ嬉しいですね。
詳しくはAWSブログをご覧下さい

Amazon CloudFront が IPv6 オリジンをサポートし、エンドツーエンドの IPv6 配信が可能になりました | Amazon Web Services
本記事は 2025年9月4日に公開された Amazon CloudFront now supports IPv

ところで本ブログサイトは個人の予算で運営していることもあり、最小限の構成としています。

本構成においても CloudFront-オリジン間がIPv4のためElasticIPの付与が必要でしたが、本アップデートでこれを外しても動くようになったはずです。IPv4アドレスには一昨年より$0.005/時間(月間$3.65)の課金が発生しているので、これで課金を削減できるはずです。やってみましょう。

 

やってみた

設定変更手順

手順自体は非常にシンプルですね。

  1. オリジンのFQDNをAAAAレコードに変更
  2. セキュリティグループの設定を変更
    インバウンドルールで、HTTPSのアクセス元をIPv6マネージドルールに変更。
    ※ IPv4と比べてエントリ数が少なくていいですね。他ルールへの影響が少なそうです。
  3. オリジン設定をIPv6に変更
    オリジン設定の「追加設定」内にある、Origin IP address typeを変更
  4. EC2に割り当てられたElasticIPを解除
個人サイトのため簡略化した手順としていますが、切り替えによる影響を極小化する場合は、一時的にDualStackにするなど工夫するようお願いします。

動作確認結果

さて、ElasticIPの割り当てを解除した訳ですが、サイトの表示としては特に問題なく計画通り変更できました。
しかし、以下の課題が発生しました。

  • OSのアップデートがエラーになった
    利用しているディストリビューションのリポジトリがIPv4 Onlyのものがあり
    dnf update がエラーとなった
  • WordPress管理画面上の一部の操作が遅くなった
    どうやら一部の管理通信にIPv4異存がありそうです。(詳細の調査はこれから)

常にElasitcIPを付与しておく必要は無く、アップデートや管理操作を行う際だけElasticIPの取得・割り当てを行うことで、コストの削減ができそうです。(だいぶ惜しい結果ですが)

なお、IPv6 Only EC2インスタンスからIPv4接続を行うことができるようになる DNS64/NAT64構成がありますが、NATゲートウェイが必要でその分高額になって本末転倒なので今回は省略します。
DNS64 and NAT64 - Amazon Virtual Private Cloud
Use NAT gateways to enable IPv6 AWS resources to communicate with IPv4 resources using NAT64 translation. Use DNS64 on R...

 

まとめ

Amazon CloudFrontーオリジン間をIPv6にしても、基本的な動作には支障ないことが確認できました。

但し、EC2インスタンス上でIPv4アドレスが必要な通信要件があることが多いので、よく調査の上構成変更するよう注意してください。

 

補足

当方ではCloudFront-オリジン間の証明書にLet’s Encryptを利用しており、HTTP認証用にセキュリティグループを一時的に開ける対応をしていますが、こちらもIPv6化が必要です。

AWS上でLet's Encryptの証明書更新(HTTP認証)を行う方法
AWSのEC2インスタンス上において、Let's EncryptのSSL証明書更新時のみセキュリティグループを解放し認証を通す方法について解説します。

以下のように、IPv6 ::/0 からのHTTPアクセスを許可するようにします。

#!/bin/bash
/usr/bin/aws ec2 authorize-security-group-ingress --group-id sg-xxxxxxxxxxxxxxxx --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,Ipv6Ranges='[{CidrIpv6=::/0}]' --profile modify-sg
/usr/bin/certbot renew
/usr/bin/aws ec2 revoke-security-group-ingress --group-id sg-xxxxxxxxxxxxxxxx --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,Ipv6Ranges='[{CidrIpv6=::/0}]' --profile modify-sg

コメント