メニュー
Amazon Redshift
管理ガイド (API Version 2012-12-01)

コンソールを使用したクラスターセキュリティグループの管理

Amazon Redshift コンソールを使用してクラスターセキュリティグループを作成、変更、および削除できます。また、Amazon Redshift コンソールで default クラスターセキュリティグループを管理することもできます。タスクはすべて、クラスターセキュリティグループリストから開始します。クラスターセキュリティグループを管理するには、管理対象のクラスターサブネットグループを選択する必要があります。

以下のクラスターセキュリティグループリストの例には、2 つのクラスターセキュリティグループ、default クラスターセキュリティグループ、および securitygroup1 と呼ばれるカスタムクラスターセキュリティグループがあります。securitygroup1 が選択 (強調表示) されているので、それを削除したり、そのタグを管理したりできるほか、それに関連付けられているルールおよびタグを確認することもできます。

default クラスターセキュリティグループを削除することはできませんが、進入アクセスを認可するか取り消すことでそれを変更できます。

セキュリティグループに関連付けられているルールを追加または変更するには、セキュリティグループをクリックして [Security Group Connections] ページに移動します。

クラスターセキュリティグループの作成

クラスターセキュリティグループを作成するには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[Security] をクリックします。

  3. [Security Groups] タブで、[Create Cluster Security Group] をクリックします。

  4. [Create Cluster Security Group] ダイアログボックスで、クラスターセキュリティグループの名前と説明を指定します。

  5. [Create] をクリックします。

    新しいグループがクラスターセキュリティグループのリストに表示されます。

クラスターセキュリティグループのタグ付け

クラスターセキュリティグループにタグを付けるには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[Security] をクリックします。

  3. [Security Groups] タブでクラスターセキュリティグループを選択し、[Manage Tags] をクリックします。

  4. [Manage Tags] ダイアログボックスで、次のいずれかを実行します。

    1. タグを削除します。

      • [Applied Tags] セクションで、削除するタグの横にある [Delete] を選択します。

      • [Apply Changes] をクリックします。

    2. タグを追加します。

      • [Add Tags] セクションで、タグのキー/値のペアを入力します。

      • [Apply Changes] をクリックします。

      Amazon Redshift リソースのタグ付けの詳細については、Amazon Redshift コンソールでタグを管理する方法 を参照してください。

クラスターセキュリティグループの進入ルールの管理

クラスターセキュリティグループの進入ルールを管理するには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[Security] をクリックします。

  3. [Security Groups] タブのクラスターセキュリティグループリストで、ルールを管理するクラスターセキュリティグループをクリックします。

  4. [Security Group Connections] タブで、[Add Connection Type] をクリックします。

  5. [Add Connection Type] ダイアログで、次のいずれかを実行します。

    1. CIDR/IP に基づく進入ルールを追加する。

      • [Connection Type] ボックスで、[CIDR/IP] をクリックします。

      • [CIDR/IP] ボックスで、範囲を指定します。

      • [Authorize] をクリックします。

    2. EC2 セキュリティグループに基づく進入ルールを追加する。

      • [Connection Type] で [EC2 Security Group] を選択します。

      • 使用する AWS アカウントを選択します。デフォルトでは、現在コンソールにログインしているアカウントが使用されます。[Another account] を選択すると、AWS アカウント ID を指定する必要があります。

      • [EC2 Security Group Name] ボックスで、使用する EC2 セキュリティグループの名前をクリックします。

      • [Authorize] をクリックします。

クラスターセキュリティグループの進入ルールの取り消し

クラスターセキュリティグループの進入ルールを取り消すには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[Security] をクリックします。

  3. [Security Groups] タブのクラスターセキュリティグループリストで、ルールを管理するクラスターセキュリティグループをクリックします。

  4. [Security Group Connections] タブで、削除するルールを選択し、[Revoke] をクリックします。

クラスターセキュリティグループの進入ルールのタグ付け

クラスターセキュリティグループの進入ルールにタグを付けるには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[Security] をクリックします。

  3. [Security Groups] タブで、ルールを管理する対象のクラスターセキュリティグループをクリックします。

  4. [Security Group Connections] タブで、タグを付けるルールを選択し、[Manage Tags] をクリックします。

  5. [Manage Tags] ダイアログボックスで、次のいずれかを実行します。

    1. タグを削除します。

      • [Applied Tags] セクションで、削除するタグの横にある [Delete] を選択します。

      • [Apply Changes] をクリックします。

    2. タグを追加します。

      注記

      EC2 セキュリティグループルールをタグ付けすると、EC2 セキュリティグループ自体ではなくルールにタグが付けられます。EC2 セキュリティグループにもタグ付けする場合、別個に行う必要があります。

      • [Add Tags] セクションで、タグのキー/値のペアを入力します。

      • [Apply Changes] をクリックします。

    Amazon Redshift リソースのタグ付けの詳細については、Amazon Redshift コンソールでタグを管理する方法 を参照してください。

クラスターセキュリティグループの削除

1 つ以上のクラスターに関連付けられているクラスターセキュリティグループは削除できません。

クラスターセキュリティグループを削除するには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[Security] をクリックします。

  3. [Security Groups] タブで、削除するクラスターセキュリティグループを選択し、[Delete] をクリックします。

    1 つの行を選択して、[Delete] ボタンを有効にする必要があります。

    注記

    default クラスターセキュリティグループは削除できません。

  4. [Delete Cluster Security Groups] ダイアログボックスで [Continue] をクリックします。

    クラスターによって使用されているクラスターセキュリティグループは削除できません。次の例では、securitygroup1examplecluster2 で使用されていることを示します。

クラスターセキュリティグループとクラスターの関連付け

EC2-Classic プラットフォームでプロビジョニングするクラスターごとに、1 つ以上のクラスターセキュリティグループが関連付けられます。クラスターの作成時にクラスターセキュリティグループをクラスターに関連付けることも、クラスターを変更することによってクラスターセキュリティグループを関連付けることもできます。詳細については、クラスターを作成するには および クラスターを変更するには を参照してください。EC2-VPC プラットフォームを使用する場合は、「クラスターの VPC セキュリティグループの管理」を参照して、VPC セキュリティグループをクラスターに関連付ける方法を確認してください。