AWS ワークショップを探してみました! | DevelopersIO
AWSアカウントとVPC、分ける? 分けない?: 分割パターンのメリット・デメリット | DevelopersIO
AWSのT2とT3の違いとは?用途に合った選択をしよう! | FEnet AWSコラム
Route53の Alias のターゲットとして、外部アカウントのリソースはリストに表示されませんが、直接example.cloudfront.netなど、ディストリビューションのCloudFrontドメイン名を入力することで設定が可能です。
Route53のAレコード(Alias)に別のアカウントのCloudFrontを登録できますか?への対処法 | DevelopersIO
CloudFront に SSL/TLS 証明書をインストールする
サブネット
[AWS] VPC、サブネット、セキュリティグループまとめ - Qiita 2019
私はルートテーブルを基準にすることがほとんどです。
通信先の制御というのが主な理由です。
AWS リソースをインターネットから隠したい (INもOUTも) ときには Private Subnet を作ってそこに置くのが手っ取り早く確実です。
Direct Connet 等でオンプレミスと接続する場合、VPC Peering で他 VPC を接続する場合も接続の必要が無いリソースを同じサブネットに置きたくありません。ルートテーブルを基準にサブネットを切る例を示します。
名称 概要
Public Subnet Internet Gateway へのルートを持つ
Private Subnet Internet へのルートを持たない
Nat Subnet NAT Gateway へのルートを持つ
Transit Subnet Transit Gateway へアタッチする
Internal Subnet Direct Connect や VPN でオンプレミスと接続する
LB Subnet ALB, NLB 専用のサブネット
AWS サブネットは 数少なくフラット が良いと考えます。
Dicect Connet 等の外部接続がなければ Public Subnet と Private Subnet の2種類で済むと思います。オンプレミスで成功経験を多く積んでいると、業務 LAN、運用 LAN、DB LAN、DMZ など細かくサブネットを切ってしまいがちです。
もちろん細かく切っては駄目と言っているわけではありません。
ただ、AWS はサブネットを切るごとに 5つ の IP アドレスを予約してしまいます。
IP アドレスを潤沢に確保できるなら問題ありませんが、そうでない場合はサブネットを切りすぎることが足かせになる可能性はあります。
ルートテーブルと NACL が同じサブネットであれば細かく切る意味はありません。