AWS と Google Cloud を直結する AWS Interconnect - multicloud が GA になりました!

AWS と Google Cloud を直結する AWS Interconnect - multicloud が GA になりました!

AWS と Google Cloud を直結する AWS Interconnect- multicloud が一般提供となりました!料金も帯域幅に対する時間料金だけで、送信データ量に対する料金がないので通信し放題です!!!
2026.04.15

ウィスキー、シガー、パイプをこよなく愛する大栗です。

2025 年 11 月にプレビューが発表されていた AWS Interconnect - multicloud が、約 5 ヶ月の期間を経てついに GA となりました!併せて Google Cloud 側の Partner Cross-Cloud Interconnect for AWS もプレビューが取れています。AWS re:Invent 2025 で発表を聞いた時から楽しみにしていた機能なので、ご紹介します。

AWS Interconnect - multicloud とは

AWS Interconnect - multicloud は、Amazon VPC と他のクラウドサービスプロバイダー(CSP)のネットワークをプライベートな高速接続で直結するサービスです。今までマルチクラウド接続を構築する際には、Direct Connect を引いてコロケーション施設経由でルーティングしたり、サードパーティのファブリック越しに接続するなど、リードタイムも運用負荷も大きな方法しかありませんでした。

AWS Interconnect - multicloud では、AWS 側で Direct Connect Gateway、Google Cloud 側で Cloud Router を用意しておくだけで、作成と承認のシンプルな 2 ステップにより数分でプライベート接続が確立できます。お客様ルーターや BGP、ピア IP アドレスを一切意識する必要はありません。物理インフラは AWS と Google Cloud 側で事前にプロビジョニングされており、2 個以上の物理施設と 4 個のルーターに分散される 4 重冗長な構成になっています。

Interconnect architecture diagram
Amazon Web Services. "Interconnect architecture diagram". What is AWS Interconnect?. AWS Documentation. https://docs.aws.amazon.com/interconnect/latest/userguide/what-is-interconnect.html, (参照 2026-04-15).

詳しい仕組みやアーキテクチャは以下の過去エントリをご覧ください。

Preview から GA での変化

プレビューと GA での主な違いを比較表にまとめました。

項目 Preview(2025 年 11 月) GA(2026 年 4 月)
提供形態 パブリックプレビュー 一般提供
本番トラフィックの流通 非推奨 可能
帯域幅 1 Gbps のみ 1 Gbps〜100 Gbps(事前承認済み速度から選択)
料金 無料 帯域幅と地理的スコープに基づく単一料金体系
無料枠 接続全体が無料 5 月からリージョンごとに 500 Mbps の Interconnect が 1 つ無料
対応リージョン 5 リージョンペア 5 リージョンペア(変更なし)
接続先 CSP Google Cloud Google Cloud(Microsoft Azure は 2026 年後半予定)

特に大きな変更点は、帯域幅が 1 Gbps から 100 Gbps まで選択可能になった点と、料金体系が明確になった点です。プレビュー中は本番トラフィックを流すのは非推奨だったので、これで正式に本番利用が可能になりました。

Partner Cross-Cloud Interconnect for AWS も GA の模様

Google Cloud 側の対応機能である Partner Cross-Cloud Interconnect for AWS も併せてドキュメント上にプレビューの記載が取れ、恐らく GA となっています。既存の Cross-Cloud Interconnect との違いをおさらいしておきます。

項目 Cross-Cloud Interconnect Partner Cross-Cloud Interconnect for AWS
物理プロビジョニング 必要 不要
物理接続とポート 必要 不要
接続速度 10 Gbps または 100 Gbps 1 Gbps から 100 Gbps までの事前承認済み速度
プロビジョニング時間 1〜4 週間 数分〜1 日以内
接続開始方向 Google Cloud から開始 Google Cloud / AWS どちらからでも開始可能
対応 CSP OCI、AWS、Azure、Alibaba 等 AWS 専用

Partner Cross-Cloud Interconnect for AWS では 1 プロジェクトにつきリージョンごとに 1 つの transport リソースという制約があります。複数の Interconnect を同一リージョンで構成したい場合はプロジェクトを分けるなどの考慮が必要です。

料金

料金は AWS と Google Cloud の両方を確認する必要があります。Google Cloud はシンプルなのですが、AWS の料金体験が複雑であるため注意が必要です。

Google Cloud の料金体系

Partner Cross-Cloud Interconnect for AWS の料金は Cloud Interconnect pricing の Partner Cross-Cloud Interconnect セクション にまとめられています。要点は以下のとおりです。

  • 課金対象は接続トランスポートに対して時間課金
  • インバウンド・アウトバウンドともにデータ転送料金は発生しない
  • 料金は帯域幅リージョン(北米 / ヨーロッパ / アジア太平洋 / 南米)の組み合わせで決まり、高帯域幅になるほど、また地理的に離れたリージョンになるほど単価が高くなる
  • 料金表に明記されていない帯域幅(例: 20 Gbps)は、直前のティアの料金から線形倍数で計算される
Transport location 1 Gbps 5 Gbps 10 Gbps 100 Gbps
北米 $3.50 $17.30 $19.00 $146.60
ヨーロッパ $3.50 $17.30 $19.00 $146.60
アジア太平洋 $5.00 $24.90 $26.40 $196.10
南米 $7.60 $38.00 $46.90 $299.60

接続場所と異なるリージョンからアクセスする場合には、通常のリージョン間通信の料金が追加で発生します。

AWS の料金体系

GA に伴って料金体系が導入されました。いくつかポイントがあります。

  • 帯域幅と自動的に割り当てられるプライシングティアに基づいた時間課金
  • インバウンド・アウトバウンドともにデータ転送料金は発生しない
  • ティアは 1 から 5 まで(Tier 5 が最も高価)の 5 段階
  • ティアは VPC トラフィックの送信元 AWS リージョンInterconnect のローカル AWS リージョンの組み合わせで決定される(アクセス元と接続場所が同じリージョンの場合は基本的にティア1の模様)
  • 地理的距離が遠くなるほど高いティアが割り当てられる
  • 1 つの Interconnect に対して単一のティアのみが割り当てられ、高いティアは低いティアの経路も全てカバーする
  • 課金は Interconnect を作成した時点で開始され、削除するまで 1 時間単位で継続する
  • AWS Cloud WAN を使用している場合は、Interconnect のローカルのリージョンのコアエッジネットワーク(CNE)ではなくトポロジ内の CNE の最高ティアによって決定されます。

500 Mbps の無料枠

GA 発表時点で個人的に一番嬉しいのが、5 月から各リージョンで 500 Mbps のローカル Interconnect が 1 つ無料で利用できるようになる点です。これにより、PoC レベルの検証や小規模な開発環境であればコストを気にせず試せるようになります。マルチクラウド接続を試してみたい方の後押しとして強力な特典だと思います。

SLA

AWS の SLA

2026 年 4 月 15 日時点では、AWS Interconnect - multicloud の SLA ドキュメントはまだ公開されていないようです。公式に数値が発表され次第、本記事は更新する予定です。

また、SLA の責任範囲は AWS Direct Connect と同様に AWS 側に限定される見込みなので、Google Cloud 側の可用性については別途 Google Cloud の Interconnect の SLA の確認が必要です。

Google Cloud の SLA

2026 年 4 月 15 日時点では、Google Cloud Interconnect の SLA ドキュメントはありますが、Partner Cross-Cloud Interconnect が対象サービスに含まれていない模様です。公式に対象サービスに含まれ次第、本記事は更新する予定です。

しかし、やってみる セクションの Google Cloud のコンソール上では SLA が 99.9% との表示がありました。

対応リージョン

GA 時点でサポートされているリージョンペアは以下のとおりです。プレビューから変更はありません。

AWS のリージョン Google Cloud のロケーション
us-east-1 米国東部(バージニア北部) us-east4(北バージニア)
us-west-1 米国西部(北カリフォルニア) us-west2(ロサンゼルス)
us-west-2 米国西部(オレゴン) us-west1(オレゴン)
eu-west-2 欧州(ロンドン) europe-west2(ロンドン)
eu-central-1 欧州(フランクフルト) europe-west3(フランクフルト)

なお、プレビュー時点と同様に us-east-1 から us-west-1 のようなリージョン跨ぎの組み合わせは単一の Interconnect ではサポートされません。リージョン間をつなぎたい場合は Cloud WAN と組み合わせるアーキテクチャになります。

ただし、Google Cloud Partner Cross-Cloud Interconnect for AWS のロケーションに関するドキュメント には以下のように記載されており、シンガポールが対応しているように思われます。

Google Cloud locations AWS locations
asia-southeast1 ap-southeast-1 Asia Pacific (シンガポール)
europe-west2 eu-west-2 Europe (ロンドン)
europe-west3 eu-central-1 Europe (フランクフルト)
us-east4 us-east-1 US East (バージニア北部)
us-west1 us-west-2 US West (オレゴン)
us-west2 us-west-1 US West (北カリフォルニア)

やってみる

ここでは、オレゴンリージョン(AWS:us-west-2, Google Cloud:us-west1)で接続してみます。シンプルな設定のために AWS と Google Cloud でそれぞれオレゴンリージョンに VPC のサブネットを設置している状態とします。AWS は Direct Connect Gateway、Google Cloud は Cloud Router も設置済みとします。

プレビュー中は Google Cloud ではコンソールが用意されていませんでしたが、GA に伴いコンソールができたようです。

AWS 準備

既存の設定内容

Public / Private Subnet Name Availability Zone CIDR
Public interconnect-subnet-public1-us-west-2a us-west-2a 10.0.0.0/20
Public interconnect-subnet-public2-us-west-2b us-west-2b 10.0.16.0/20
Public interconnect-subnet-public3-us-west-2c us-west-2c 10.0.32.0/20
Private interconnect-subnet-private1-us-west-2a us-west-2a 10.0.128.0/20
Private interconnect-subnet-private2-us-west-2b us-west-2b 10.0.144.0/20
Private interconnect-subnet-private3-us-west-2c us-west-2c 10.0.160.0/20

ネットワーク設定

AWS の Direct Connect ゲートウェイのコンソールで Direct Connect ゲートウェイを作成する をクリックします。

スクリーンショット 2026-04-15 12.49.31のコピー

名前と ASN を入力し、必要に応じてタグを追加します。Direct Connect ゲートウェイを作成する をクリックします。

スクリーンショット 2026-04-15 12.50.31のコピー

オレゴンリージョンで VPC の仮想プライベートゲートウェイのコンソールを開き 仮想プライベートゲートウェイを作成 をクリックします。

スクリーンショット 2026-04-15 15.23.10のコピー

名前タグを設定して 仮想プライベートゲートウェイを作成 をクリックします。

スクリーンショット 2026-04-15 12.52.58のコピー

作成した仮想プライベートゲートウェイを選択して VPC へアタッチ をクリックします。

スクリーンショット 2026-04-15 12.55.26のコピー

VPC を選択して VPC へアタッチ をクリックします。

スクリーンショット 2026-04-15 12.55.38のコピー

作成した Direct Connect ゲートウェイを選択して ゲートウェイを関連付ける をクリックします。

スクリーンショット 2026-04-15 12.56.07のコピー

作成した仮想プライベートゲートウェイを選択して ゲートウェイを関連付ける をクリックします。

スクリーンショット 2026-04-15 12.57.16のコピー

Google Cloud 準備

Network Connectivity API が有効になっていない場合には有効化します。

Cloud Router のコンソールで ルーターを作成 をクリックします。

スクリーンショット 2026-04-15 13.09.43のコピー

関連付けで VPC ネットワーク を選択、名前を入力、ネットワークで VPC を選択、リージョンでオレゴンを選択します。ASN と BGP のキープアライブの間隔を入力して 作成 をクリックします。

スクリーンショット 2026-04-15 13.10.52のコピー

Interconnect - multicloud の作成

AWS Interconnect のコンソールで マルチクラウド相互接続を作成 をクリックします。

スクリーンショット 2026-04-15 12.57.43のコピー

プロバイダーで Google Cloud を選択して 次へ をクリックします。

スクリーンショット 2026-04-15 12.58.13のコピー

AWS リージョンと Google Cloud リージョンで各々オレゴンを選択して 次へ をクリックします。

スクリーンショット 2026-04-15 12.58.44のコピー

説明、帯域幅、Direct Connect ゲートウェイ、Google Cloud Project ID を入力して 次へ をクリックします。

スクリーンショット 2026-04-15 13.00.38のコピー

設定内容が正しいことを確認して Finish をクリックします。

スクリーンショット 2026-04-15 13.00.47のコピー

アクティベーションキーをコピー をクリックしてアクティベーションキーをコピーしておきます。

スクリーンショット 2026-04-15 13.01.02のコピー

Partner Cross-Cloud Interconnect のトランスポートの作成

Google Cloud の Partner Cross-Cloud Interconnect のコンソールで トランスポートを作成 をクリックします。

スクリーンショット 2026-04-15 13.19.00のコピー

初期設定の場所で リモート クラウド サービス プロバイダ を選択します。コピーしていたアクティベーションキーを入力して 検証 をクリックします。続行 をクリックします。

スクリーンショット 2026-04-15 13.19.58のコピー

トランスポート プロファイルで Amazon Web Services Oregon (us-west-2) を選択して 続行 をクリックします。

スクリーンショット 2026-04-15 13.21.37のコピー

トランスポート名を入力して、帯域幅を指定して 続行 をクリックします。帯域幅で 1 GB/秒 と表示されていますが 1 Gbps の誤りだと思われます。

スクリーンショット 2026-04-15 13.22.34のコピー

ネットワークで VPC を選択して、アドバタイズされたルートにサブネットの CIDR を入力して 作成 をクリックします。

スクリーンショット 2026-04-15 13.23.22のコピー

数分待つとトランスポートが作成されます。

スクリーンショット 2026-04-15 13.32.45

ピアリングの設定

ここでは Cloud Shell 上で gcloud コマンドを使用して設定します。

ネットワーク名を取得します。必要に応じて to-aws-transport を変更してください。peeringNetwork の内容を確認します。

$ gcloud network-connectivity transports describe to-aws-transport --region us-west1
advertisedRoutes:
- 10.1.0.0/20
- 10.1.128.0/20
bandwidth: BPS_1G
createTime: '2026-04-15T04:24:14.235013205Z'
name: projects/project-name/locations/us-west1/transports/to-aws-transport
network: projects/project-name/global/networks/interconnect-aws
peeringNetwork: projects/123456789012345678901/global/networks/transport-1234567890123456-vpc
providedActivationKey: 12345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567=
remoteProfile: projects/project-name/locations/us-west1/remoteTransportProfiles/aws-us-west-2
stackType: IPV4_ONLY
state: ACTIVE
updateTime: '2026-04-15T04:36:19.599387613Z'

VPCネットワークピアリングを確立するために gcloud compute networks peerings create コマンドを実行します。MTU が不一致との警告が出ていますが、接続の検証目的のためここでは気にせず進めます。本番用途の場合は、AWS と Google Cloud で MTU を揃えておきましょう。

$ gcloud compute networks peerings create "to-aws-transport" \
    --network="interconnect-aws" \
    --peer-network="projects/123456789012345678901/global/networks/transport-1234567890123456-vpc" \
    --stack-type=IPV4_ONLY \
    --import-custom-routes \
    --export-custom-routes
Updated [https://www.googleapis.com/compute/v1/projects/project-name/global/networks/interconnect-aws].
WARNING: Some requests generated warnings:
 - Network MTU 1460B does not match the peer's MTU 8896B




ルーティングの設定

AWS コンソールで、対象のルートテーブルのルートを編集します。

スクリーンショット 2026-04-15 14.24.28のコピー

Google Cloud 側のサブネットの CIDR に向けて、仮想プライベートゲートウェイへ向ける設定を行います。

スクリーンショット 2026-04-15 14.25.30のコピー

ルーティング情報を Google Cloud 側へ伝播させるため、ルート伝播 タブで ルート伝播の編集 をクリックします。

スクリーンショット 2026-04-15 14.26.08のコピー

伝播で 有効化 を設定して 保存 をクリックします。これでルーティング情報が Google Cloud 側へも伝播して接続可能になりました。

スクリーンショット 2026-04-15 14.26.17のコピー

接続確認

AWS と Google Cloud に仮想マシンを立てて Web サーバーを起動しておき、セキュリティグループ/ファイアウォールの設定で 80/TCP と ICMP を許可します。

AWS 側からの接続

EC2 上でコマンドを実行して接続確認します。

Amazon Linux 2023 で実行しています。

$ uname -a
Linux ip-10-0-163-224.us-west-2.compute.internal 6.1.166-197.305.amzn2023.x86_64 #1 SMP PREEMPT_DYNAMIC Mon Mar 23 09:53:26 UTC 2026 x86_64 x86_64 x86_64 GNU/Linux

IP アドレスは以下のようになっています。

$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host noprefixroute
       valid_lft forever preferred_lft forever
2: ens5: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc mq state UP group default qlen 1000
    link/ether 0a:48:d9:3b:ba:33 brd ff:ff:ff:ff:ff:ff
    altname enp0s5
    altname eni-00cca6a6ee63812ab
    altname device-number-0.0
    inet 10.0.163.224/20 metric 512 brd 10.0.175.255 scope global dynamic ens5
       valid_lft 2024sec preferred_lft 2024sec
    inet6 fe80::848:d9ff:fe3b:ba33/64 scope link proto kernel_ll
       valid_lft forever preferred_lft forever

ping を打ってみます。AWS のオレゴンリージョンから Google Cloud のオレゴンリージョンまで 10ms 程度のようです。

$ ping -c 10 10.1.0.2
PING 10.1.0.2 (10.1.0.2) 56(84) bytes of data.
64 bytes from 10.1.0.2: icmp_seq=1 ttl=62 time=11.1 ms
64 bytes from 10.1.0.2: icmp_seq=2 ttl=62 time=10.1 ms
64 bytes from 10.1.0.2: icmp_seq=3 ttl=62 time=10.1 ms
64 bytes from 10.1.0.2: icmp_seq=4 ttl=62 time=10.1 ms
64 bytes from 10.1.0.2: icmp_seq=5 ttl=62 time=10.2 ms
64 bytes from 10.1.0.2: icmp_seq=6 ttl=62 time=10.0 ms
64 bytes from 10.1.0.2: icmp_seq=7 ttl=62 time=10.1 ms
64 bytes from 10.1.0.2: icmp_seq=8 ttl=62 time=10.1 ms
64 bytes from 10.1.0.2: icmp_seq=9 ttl=62 time=10.1 ms
64 bytes from 10.1.0.2: icmp_seq=10 ttl=62 time=10.1 ms

--- 10.1.0.2 ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9011ms
rtt min/avg/max/mdev = 10.038/10.191/11.130/0.314 ms

TCP で traceroute してみます。5 ホップです。

$ sudo traceroute -T -p 80 10.1.0.2
traceroute to 10.1.0.2 (10.1.0.2), 30 hops max, 60 byte packets
 1  169.254.249.41 (169.254.249.41)  0.395 ms 169.254.249.45 (169.254.249.45)  0.491 ms  0.321 ms
 2  169.254.161.50 (169.254.161.50)  7.971 ms 169.254.80.58 (169.254.80.58)  6.287 ms 169.254.51.98 (169.254.51.98)  5.713 ms
 3  142.250.232.45 (142.250.232.45)  7.936 ms * *
 4  * * 142.250.232.46 (142.250.232.46)  7.974 ms
 5  * * ip-10-1-0-2.us-west-2.compute.internal (10.1.0.2)  11.105 ms

Google Cloud 側からの接続

Compute Engine 上でコマンドを実行して接続確認します。

Debian GNU/Linux 12 で実行しています。

$ uname -a
Linux interconnect 6.1.0-44-cloud-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.164-1 (2026-03-09) x86_64 GNU/Linux

IP アドレスは以下のようになっています。

$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host noprefixroute 
       valid_lft forever preferred_lft forever
2: ens4: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1460 qdisc mq state UP group default qlen 1000
    link/ether 42:01:0a:01:00:02 brd ff:ff:ff:ff:ff:ff
    altname enp0s4
    inet 10.1.0.2/32 metric 100 scope global dynamic ens4
       valid_lft 83166sec preferred_lft 83166sec
    inet6 fe80::4001:aff:fe01:2/64 scope link 
       valid_lft forever preferred_lft forever

ping を打ってみます。Google Cloud のオレゴンリージョンからAWS のオレゴンリージョンまで 10ms 程度のようです。

$ ping -c 10 10.0.163.224
PING 10.0.163.224 (10.0.163.224) 56(84) bytes of data.
64 bytes from 10.0.163.224: icmp_seq=1 ttl=124 time=11.2 ms
64 bytes from 10.0.163.224: icmp_seq=2 ttl=124 time=10.1 ms
64 bytes from 10.0.163.224: icmp_seq=3 ttl=124 time=10.2 ms
64 bytes from 10.0.163.224: icmp_seq=4 ttl=124 time=10.0 ms
64 bytes from 10.0.163.224: icmp_seq=5 ttl=124 time=10.1 ms
64 bytes from 10.0.163.224: icmp_seq=6 ttl=124 time=10.1 ms
64 bytes from 10.0.163.224: icmp_seq=7 ttl=124 time=10.3 ms
64 bytes from 10.0.163.224: icmp_seq=8 ttl=124 time=10.1 ms
64 bytes from 10.0.163.224: icmp_seq=9 ttl=124 time=10.1 ms
64 bytes from 10.0.163.224: icmp_seq=10 ttl=124 time=10.0 ms

--- 10.0.163.224 ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9012ms
rtt min/avg/max/mdev = 10.032/10.217/11.183/0.330 ms

TCP で traceroute してみます。3 ホップです。

$ sudo traceroute -T -p 80 10.0.163.224
traceroute to 10.0.163.224 (10.0.163.224), 30 hops max, 60 byte packets
 1  142.250.232.46 (142.250.232.46)  4.240 ms 142.251.78.214 (142.251.78.214)  6.754 ms 142.250.232.45 (142.250.232.45)  4.191 ms
 2  169.254.235.90 (169.254.235.90)  8.225 ms 169.254.80.58 (169.254.80.58)  4.217 ms  4.199 ms
 3  10.0.163.224 (10.0.163.224)  9.586 ms  10.685 ms  15.121 ms

さいごに

AWS re:Invent 2025 での発表から約 5 ヶ月で、AWS と Google Cloud のプライベート接続が本番利用可能なサービスとして揃いました。プレビュー時は 1 Gbps のみで料金情報も不明だったため、PoC 以上の検証は難しい側面がありましたが、GA では帯域幅が 100 Gbps まで広がり、料金体系も明示されたことで、本格的なマルチクラウドアーキテクチャの設計に組み込めるようになりました。

5 月から始まる 500 Mbps の無料枠は、マルチクラウド接続を手軽に試せる非常にありがたい特典です。AWS と Google Cloud を直結する経験を積むには絶好の機会なので、興味のある方はぜひ 5 月以降に触ってみていただきたいです。

一方で料金面では、特に Cloud WAN と組み合わせる際のティア決定ロジックに注意が必要です。ローカル AWS リージョンだけでなく Core Network 全体のトポロジで最も高いティアが適用されるため、想定外のコストにならないよう Cloud Network Edge の配置を事前に精査しておくべきでしょう。とは言え、送信データ量に対する料金が発生しないため、大量のデータを送受信する用途としてとても使いやすそうです。

個人的には AWS Direct Connect の延長線上にあるサービスとして、将来的には 4 重冗長のインフラをそのまま活かしてオンプレミスへの接続にも対応してくれると嬉しいです。ネットワーク接続のサービス連携を足がかりに、AWS と Google Cloud の他のサービスでの連携も今後加速していくのではないかと期待しています。

そして、プレビューの時から言い続けていますが、早く日本リージョンにも来てください!!!!!

この記事をシェアする

関連記事