メニュー
AWS Elastic Beanstalk
開発者ガイド (API Version 2010-12-01)

Example: 拠点ホストを使用して VPC で Elastic Beanstalk アプリケーションを起動する

プライベートサブネット内に配置されている Amazon EC2 インスタンスに、リモートで接続することはできません。インスタンスに接続するには、プロキシとして動作する拠点サーバーをパブリックサブネットに設定できます。例えば、パブリックサブネットで SSH ポートフォーワード機能または RDP ゲートウェイを設定し、ご自身のネットワークからデータベースサーバーに向かうトラフィックをプロキシできます。このセクションの例では、プライベートサブネットおよびパブリックサブネットで VPC を作成する方法を示しています。インスタンスはプライベートサブネット内に、拠点ホスト、NAT ゲートウェイ、およびロードバランサーはパブリックサブネット内に配置されています。インフラストラクチャは次の図と似ています。

 拠点ホストでの Elastic Beanstalk および VPC トポロジ

拠点ホストを使用して VPC 内で Elastic Beanstalk アプリケーションをデプロイするには、次の操作を完了する必要があります。

パブリックサブネットとプライベートサブネットでの VPC の作成

アプリケーションのデプロイを含む、「例: VPC 内のパブリックリソースとプライベートリソースで構成される負荷分散型オートスケーリング環境の起動」のすべての手順を完了します。アプリケーションをデプロイする際、そのインスタンスの Amazon EC2 キーペアを指定して、リモートで接続できるようにする必要があります。インスタンスのキーペアを指定する方法の詳細については、「Elastic Beanstalk 環境内で EC2 インスタンスを設定する」を参照してください。

拠点ホストのセキュリティグループを作成および設定する

拠点ホストのセキュリティグループを作成し、インターネットからのインバウンド SSH トラフィックと Amazon EC2 インスタンスが含まれるプライベートサブネットへのアウトバウンド SSH トラフィックを許可するルールを追加します。

  1. 拠点ホストのセキュリティグループを作成します。

    新しいセキュリティグループを作成するには

    1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

    2. ナビゲーションペインで、[Security Groups] を選択します。

    3. [Create Security Group] を選択します。

    4. [Create Security Group] ダイアログボックスで、次の内容を入力して [Yes, Create] を選択します。

      Name tag (オプション)

      セキュリティグループの名前タグを入力します。

      グループ名

      セキュリティグループの名前を入力します。

      説明

      セキュリティグループの説明を入力します。

      VPC

      VPC を選択します。

      セキュリティグループが作成され、[セキュリティグループ] ページに表示されます。ID (sg-xxxxxxxx など) が付いている点に注目してください。ページの右上にある [Show/Hide] をクリックして、[Group ID] の列をオンにする必要がある場合があります。

  2. 拠点ホストのセキュリティグループを設定します。

    拠点ホストのセキュリティグループを更新するには

    1. セキュリティグループのリストで、拠点ホストに対して作成したばかりのセキュリティグループのチェックボックスを選択します。

    2. [Inbound ] タブで、[Edit] を選択します。

    3. 必要に応じて、[Add another rule] を選択します。

    4. 拠点ホストが Linux インスタンスである場合は、[Type] で [SSH] を選択します。

      拠点ホストが Windows インスタンスである場合は、[Type] で [RDP] を選択します。

    5. [Source] フィールドに希望するソース CIDR の範囲を入力して、[Save] を選択します。

       拠点ホストセキュリティグループ

インスタンスのセキュリティグループの更新

デフォルトでは、インスタンス用に作成したセキュリティグループでは着信トラフィックを許可していません。Elastic Beanstalk はインスタンスのデフォルトグループを変更して SSH トラフィックを許可しますが、使用するインスタンスが Windows インスタンスの場合は、セキュリティグループで RDP トラフィックを許可するよう、カスタムインスタンスを変更する必要があります。

RDP のインスタンスセキュリティグループを更新するには

  1. セキュリティグループのリストで、インスタンスセキュリティグループのチェックボックスを選択します。

  2. [Inbound ] タブで、[Edit] を選択します。

  3. 必要に応じて、[Add another rule] を選択します。

  4. 以下の値を入力して、[Save] を選択します。

    タイプ

    RDP

    プロトコル

    TCP

    ポート範囲

    3389

    送信元

    拠点ホストセキュリティグループの ID(sg-8a6f71e8 など)を入力し、[Save] を選択します。

拠点ホストの作成

拠点ホストを作成するには、拠点ホストとして動作するパブリックサブネットで Amazon EC2 インスタンスを起動します。

プライベートサブネットで Windows インスタンスの拠点ホストをセットアップする詳細については、「踏み台サーバーを使用した EC2 インスタンスへのネットワークアクセスの制御」を参照してください。

プライベートサブネットで Linux インスタンスの拠点ホストをセットアップする詳細については、「プライベート Amazon VPC で実行中の Linux インスタンスに安全に接続します」を参照してください。