メニュー
Amazon Relational Database Service
ユーザーガイド (API Version 2014-10-31)

チュートリアル: Amazon RDS DB インスタンスで使用する Amazon VPC の作成

Amazon VPC 内の Amazon RDS DB インスタンスは一般的なシナリオに含まれていて、同じ VPC で実行しているウェブサーバーとデータを共有します。このチュートリアルでは、このシナリオの VPC を作成します。

以下の図に、このシナリオを示しています。その他のシナリオについては、VPC の DB インスタンスにアクセスするシナリオ を参照してください。

 VPC と EC2 のセキュリティグループのシナリオ

Amazon RDS DB インスタンスはウェブサーバーのみで使用できればよくパブリックインターネットには必要ないため、VPC をパブリックサブネットおよびプライベートサブネットの両方で作成します。ウェブサーバーはパブリックサブネットでホストされることで、パブリックインターネットにアクセスできます。Amazon RDS DB インスタンスはプライベートサブネットでホストされます。ウェブサーバーは同じ VPC 内でホストされるため、Amazon RDS DB インスタンスに接続できます。しかし、Amazon RDS DB インスタンスはパブリックインターネットでは使用できないため、セキュリティがより強固です。

VPC をプライベートサブネットおよびパブリックサブネットで作成する

以下の手順で、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。

To create a VPC and subnets

  1. AWS マネジメントコンソールにサインインした後、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. In the top-right corner of the AWS マネジメントコンソール, choose the region to create your VPC in. This example uses the 米国西部 (オレゴン) region.

  3. In the upper-left corner, choose VPC Dashboard. To begin creating a VPC, choose Start VPC Wizard.

  4. On the Step 1: Select a VPC Configuration page, choose VPC with Public and Private Subnets, and then choose Select.

  5. On the Step 2: VPC with Public and Private Subnets page, shown following, set these values:

    • IP CIDR block: 10.0.0.0/16

    • VPC name: tutorial-vpc

    • Public subnet: 10.0.0.0/24

    • Availability Zone (public subnet): us-west-2a

    • Public subnet name: Tutorial public

    • Private subnet: 10.0.1.0/24

    • Availability Zone (private subnet): us-west-2a

    • Private subnet name: Tutorial Private 1

      注記

      We will add a second private subnet later, Tutorial Private 2.

    • Instance type: t2.micro

      注記

      If you do not see the Instance type box in the console, choose Use a NAT instance instead.

    • Key pair name: No key pair

    • Subnet: None

    • Enable DNS hostnames: Yes

    • Hardware tenancy: Default

    
                        VPC with Public and Private Subnets Wizard
  6. When you're finished, choose Create VPC.

追加のサブネットの作成

VPC で使用する RDS DB インスタンスの Amazon RDS DB サブネットグループを作成するには、利用可能な 2 つのプライベートサブネットまたは 2 つのパブリックサブネットが必要です。このチュートリアルの RDS DB インスタンスはプライベートであるため、VPC に 2 つめのプライベートサブネットを追加します。

To create an additional subnet

  1. AWS マネジメントコンソールにサインインした後、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. To add the second private subnet to your VPC, choose VPC Dashboard, choose Subnets, and then choose Create Subnet.

  3. On the Create Subnet page, shown following, set these values:

    • Name tag: Tutorial private 2

    • VPC: Choose the VPC that you created in the previous step, for example: vpc-f1b76594 (10.0.0.0/16) | tutorial-vpc

    • Availability Zone: us-west-2b

      注記

      Choose an Availability Zone different from the one that you chose for the first private subnet.

    • CIDR block: 10.0.2.0/24

    
                        VPC Console Create Subnet Panel
  4. When you're finished, choose Yes, Create.

  5. To ensure that the second private subnet that you created uses the same route table as the first private subnet, choose VPC Dashboard, choose Subnets, and then choose the first private subnet that was created for the VPC, Tutorial private 1.

  6. Below the list of subnets, choose the Route Table tab, shown following, and note the Current Route Table value, for example: rtb-98b613fd.

    
                        VPC Console Route Table Panel
  7. In the list of subnets, choose the second private subnet Tutorial private 2, and choose the Route Table tab, shown following.

    
                        VPC Console Route Table Panel
  8. If the current route table is not the same as the route table for the first private subnet, then choose Edit. For Change to, choose the route table that you noted in a previous step, for example: rtb-98b613fd.

  9. To save your selection, choose Save.

パブリックウェブサーバーの VPC セキュリティグループを作成する

次に、パブリックアクセスのためのセキュリティグループを作成します。VPC 内のパブリックインスタンスに接続するには、インターネットから接続するトラフィックを許可するインバウンドルールを VPC セキュリティグループに追加します。

To create a VPC security group

  1. AWS マネジメントコンソールにサインインした後、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. Choose VPC Dashboard, choose Security Groups, and then choose Create Security Group.

  3. On the Create Security Group page, shown following, set these values:

    • Name tag: tutorial-securitygroup

    • Group name: tutorial-securitygroup

    • Description: Tutorial Security Group

    • VPC: Choose the VPC that you created earlier, for example: vpc-f1b76594 (10.0.0.0/16) | tutorial-vpc

    
                        VPC Console Create Security Group Panel
  4. To create the security group, choose Yes, Create.

To add inbound rules to the security group

  1. Determine the IP address that you will use to connect to instances in your VPC. To determine your public IP address, you can use the service at http://checkip.amazonaws.com. If you are connecting through an Internet service provider (ISP) or from behind your firewall without a static IP address, you need to find out the range of IP addresses used by client computers.

    警告

    If you use 0.0.0.0/0, you enable all IP addresses to access your public instances. This approach is acceptable for a short time in a test environment, but it's unsafe for production environments. In production, you'll authorize only a specific IP address or range of addresses to access your instances.

  2. AWS マネジメントコンソールにサインインした後、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  3. Choose VPC Dashboard, choose Security Groups, and then choose the tutorial-securitygroup security group that you created in the previous procedure.

  4. Choose the Inbound Rules tab, and then choose Edit.

  5. Set the following values for your new inbound rule to allow Secure Shell (SSH) access to your EC2 instance. If you do this, you can connect to your EC2 instance to install the web server and other utilities, and to upload content for your web server.

    • Type: SSH (22)

    • Source: The IP address or range from the prior step, for example: 203.0.113.25/32.

  6. Choose Add another rule.

  7. Set the following values for your new inbound rule to allow HTTP access to your web server, as shown in the following illustration.

    • Type: HTTP (80)

    • Source: 0.0.0.0/0.

    
                        VPC Console Inbound Rules Panel
  8. To save your settings, choose Save.

プライベート Amazon RDS DB インスタンスの VPC セキュリティグループの作成

Amazon RDS DB インスタンスをプライベートのままにするには、プライベートアクセスのための第 2 のセキュリティグループを作成します。VPC 内の専用インスタンスに接続するには、ウェブサーバーからのみトラフィックを許可するインバウンドルールを VPC セキュリティグループに追加します。

To create a VPC security group

  1. AWS マネジメントコンソールにサインインした後、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. Choose VPC Dashboard, choose Security Groups, and then choose Create Security Group.

  3. On the Create Security Group page, shown following, set these values:

    • Name tag: tutorial-db-securitygroup

    • Group name: tutorial-db-securitygroup

    • Description: Tutorial DB Instance Security Group

    • VPC: Choose the VPC that you created earlier, for example: vpc-f1b76594 (10.0.0.0/16) | tutorial-vpc

    
                        VPC Console Create Security Group Panel
  4. To create the security group, choose Yes, Create.

To add inbound rules to the security group

  1. AWS マネジメントコンソールにサインインした後、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. Choose VPC Dashboard, choose Security Groups, and then choose the tutorial-db-securitygroup security group that you created in the previous procedure.

  3. Choose the Inbound Rules tab, and then choose Edit.

  4. Set the following values for your new inbound rule to allow MySQL traffic on port 3306 from your EC2 instance. If you do this, you can connect from your web server to your DB instance to store and retrieve data from your web application to your database.

    • Type: MySQL/Aurora (3306)

    • Source: The identifier of the tutorial-securitygroup security group that you created previously in this tutorial, for example: sg-9edd5cfb.

    
                        VPC Console Inbound Rules Panel
  5. To save your settings, choose Save.