AWS::EC2::ClientVpnRoute - AWS CloudFormation

AWS::EC2::ClientVpnRoute

クライアント VPN エンドポイントに追加するネットワークルートを指定します。各クライアント VPN エンドポイントには、利用可能な送信先ネットワークルートを説明したルートテーブルがあります。ルートテーブル内の各ルートは、特定のリソースまたはネットワークへのトラフィックのパスを指定します。

ルートを指定する前に、ターゲットのネットワーク関連付けを作成する必要があります。Client VPN エンドポイントのすべてのコンポーネントを同時にセットアップする場合は、DependsOn 属性 を使用して AWS::EC2::ClientVpnTargetNetworkAssociation リソースへの依存関係を宣言する必要があります。

構文

AWS CloudFormation テンプレートでこのエンティティを宣言するには、次の構文を使用します。

JSON

{ "Type" : "AWS::EC2::ClientVpnRoute", "Properties" : { "ClientVpnEndpointId" : String, "Description" : String, "DestinationCidrBlock" : String, "TargetVpcSubnetId" : String } }

YAML

Type: AWS::EC2::ClientVpnRoute Properties: ClientVpnEndpointId: String Description: String DestinationCidrBlock: String TargetVpcSubnetId: String

プロパティ

ClientVpnEndpointId

ルートを追加するクライアント VPN エンドポイントの ID。

必須: はい

タイプ: 文字列

Update requires: Replacement

Description

ルートに関する簡単な説明。

必須: いいえ

タイプ: 文字列

Update requires: Replacement

DestinationCidrBlock

ルート送信先の CIDR 表記の IPv4 アドレス範囲。次に例を示します。

  • インターネット接続用のルートを追加するには、「0.0.0.0/0」を入力します。

  • ピア接続 VPC 用のルートを追加するには、ピア接続 VPC の IPv4 CIDR 範囲を入力します。

  • オンプレミスネットワーク用のルートを追加するには、AWS Site-to-Site VPN 接続の IPv4 CIDR 範囲を入力します。

  • ローカルネットワークのルートを追加するには、クライアントの CIDR 範囲を入力します。

必須: はい

タイプ: 文字列

Update requires: Replacement

TargetVpcSubnetId

トラフィックのルーティングに使用するサブネットの ID。指定されたサブネットは、クライアント VPN エンドポイントの既存のターゲットネットワークである必要があります。

または、ローカルネットワークのルートを追加する場合は、local を指定します。

必須: はい

タイプ: 文字列

Update requires: Replacement

クライアント VPN エンドポイントにルートを追加する

次の例では、インターネットアクセスのルートをクライアント VPN エンドポイントに追加します。

YAML

myRoute: Type: "AWS::EC2::ClientVpnRoute" Properties: ClientVpnEndpointId: Ref: myClientVpnEndpoint TargetVpcSubnetId: Ref: mySubnet DestinationCidrBlock: "0.0.0.0/0" Description: "myRoute"

JSON

"myRoute": { "Type": "AWS::EC2::ClientVpnRoute", "Properties": { "ClientVpnEndpointId": { "Ref": "myClientVpnEndpoint" }, "TargetVpcSubnetId": { "Ref": "mySubnet" }, "DestinationCidrBlock": "0.0.0.0/0", "Description": "myRoute" } }

以下の資料も参照してください。