チュートリアル: DB インスタンスで使用する Amazon VPC を作成する (IPv4 専用)
Amazon VPC 内の DB インスタンスは一般的なシナリオに含まれていて、同じ VPC で実行しているウェブサーバーとデータを共有します。このチュートリアルでは、このシナリオの VPC を作成します。
以下の図に、このシナリオを示しています。その他のシナリオについては、VPC の DB インスタンスにアクセスするシナリオ を参照してください。

DB インスタンスはウェブサーバーでのみ必要で、パブリックインターネットには必要ないため、VPC をパブリックサブネットおよびプライベートサブネットの両方で作成します。ウェブサーバーはパブリックサブネットでホストされることで、パブリックインターネットにアクセスできます。DB インスタンスはプライベートサブネットでホストされます。ウェブサーバーは同じ VPC 内でホストされるため、DB インスタンスに接続できます。しかし、DB インスタンスはパブリックインターネットでは使用できないため、セキュリティがより強固です。
このチュートリアルでは、Amazon RDS DB インスタンス 用に VPC を設定する方法について説明します。Amazon VPC の詳細については、Amazon VPC 入門ガイドおよびAmazon VPC ユーザーガイドを参照してください。
この VPC シナリオ用のウェブサーバーを作成する方法を示すチュートリアルについては、「チュートリアル: ウェブサーバーと Amazon RDS DB インスタンスを作成する」を参照してください。
プライベートサブネットおよびパブリックサブネットを持つ VPC を作成する
以下の手順で、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。
VPC とサブネットを作成するには
-
ネットワークアドレス変換 (NAT) ゲートウェイに関連付ける Elastic IP アドレスがない場合は、こちらで割り当ててください。このチュートリアルでは、NAT ゲートウェイが必要です。使用可能な Elastic IP アドレスがある場合は、次のステップに進みます。
Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/
) を開きます。 -
AWS Management Console の右上隅で、Elastic IP アドレスを割り当てるリージョンを選択します。Elastic IP アドレスのリージョンは、VPC を作成するリージョンと同じである必要があります。この例では、米国西部 (オレゴン) リージョンを使用します。
-
ナビゲーションペインで [Elastic IP] を選択します。
-
[Allocate Elastic IP address] を選択します。
-
コンソールに [Network Border Group] フィールドが表示されている場合は、デフォルト値のままにします。
-
[Public IPv4 address pool] で、[Amazon's pool of IPv4 addresses] を選択します。
-
[Allocate] を選択します。
新しい Elastic IP アドレスの割り当て ID を書き留めます。この情報は VPC の作成時に必要になります。
Elastic IP アドレスの詳細については、Amazon EC2 ユーザーガイドの Elastic IP アドレスを参照してください。NAT ゲートウェイの詳細については、Amazon VPC ユーザーガイドの NAT gateways を参照してください。
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
AWS Management Console の右上隅で、VPC を作成するリージョンを選択します。この例では、米国西部 (オレゴン) リージョンを使用します。
-
左上隅の [VPC Dashboard] を選択します。VPC の作成をスタートするには、[Start VPC Wizard (VPC ウィザードの起動)] を選択します。
-
[Step 1: Select a VPC Configuration] ページで [VPC with Public and Private Subnets] を選択し、[Select] を選択します。
-
[Step 2: VPC with Public and Private Subnets] ページで、次の値を設定します。
-
IPv4 CIDR ブロック:]
10.0.0.0/16
-
[IPv6 CIDR ブロック:] IPv6 CIDR ブロックなし
-
VPC 名:
tutorial-vpc
-
パブリックサブネットの IPv4 CIDR:]
10.0.0.0/24
-
アベイラビリティーゾーン:
us-west-2a
-
パブリックサブネット名:
Tutorial public
-
プライベートサブネットの IPv4 CIDR:]
10.0.1.0/24
-
アベイラビリティーゾーン:
us-west-2b
-
プライベートサブネット名:
Tutorial private 1
-
Elastic IP の割り当て ID: NAT ゲートウェイに関連付ける Elastic IP アドレス。
-
[サービスエンドポイント:] このフィールドはスキップします。
-
DNS ホスト名を有効化:
Yes
-
ハードウェアのテナンシー:
Default
-
-
[Create VPC] (VPC作成) を選択します。
追加のサブネットの作成
VPC で使用する DB インスタンスの DB サブネットグループを作成するには、利用可能な 2 つのプライベートサブネットまたは 2 つのパブリックサブネットが必要です。このチュートリアルの DB インスタンスはプライベートであるため、VPC に 2 つめのプライベートサブネットを追加します。
追加のサブネットを作成するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
2 つめのプライベートサブネットを VPC に追加するには、[VPC ダッシュボード]、[サブネット]、[サブネットの作成] の順に選択します。
-
[サブネットの作成] ページで、以下の値を設定します。
-
VPC ID: 前のステップで作成した VPC を選択します (例:
vpc-
)。identifier
(tutorial-vpc) -
サブネット名:
Tutorial private 2
-
アベイラビリティーゾーン:
us-west-2c
注記 第 1 のプライベートサブネットに選んだものとは別のアベイラビリティーゾーンを選択します。
-
IPv4 CIDR ブロック:]
10.0.2.0/24
-
-
[Create subnet (サブネットの作成)] を選択します。
-
作成した 2 番目のプライベートサブネットが初期のプライベートサブネットと同じルートテーブルを使用するようにするには、以下のステップを実行します。
-
[VPC ダッシュボード]、[サブネット] の順に選択し、VPC に作成した初期のプライベートサブネット
Tutorial private 1
を選択します。 -
以下のサブネットリストで、[Route table (ルートテーブル)] タブを選択し、[Route table (ルートテーブル)] の値をメモします (例 —
rtb-98b613fd
など)。 -
サブネットリストから第 1 のプライベートサブネットの選択を外します。
-
サブネットのリストで、第 2 のプライベートサブネット
Tutorial private 2
を選択し、[Route table (ルートテーブル)] を選択します。 -
現在のルートテーブルが第 1 のプライベートサブネットと同じルートテーブルではない場合は、[Edit route table association (ルートテーブルの関連付けの編集)] を選択します。[Route table ID (ルートテーブル ID)] で、前にメモしたルートテーブル (例 —
rtb-98b613fd
など) を選択します。次に、選択を保存するには [保存] を選択します。
-
パブリックウェブサーバーの VPC セキュリティグループを作成する
次に、パブリックアクセスのためのセキュリティグループを作成します。VPC 内のパブリックインスタンスに接続するには、インターネットから接続するトラフィックを許可するインバウンドルールを VPC セキュリティグループに追加します。
VPC セキュリティグループを作成するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
[VPC ダッシュボード]、[セキュリティグループ]、[セキュリティグループの作成] の順に選択します。
-
[セキュリティグループの作成] ページで、以下の値を設定します。
-
セキュリティグループ名:
tutorial-securitygroup
-
説明:
Tutorial Security Group
-
VPC: 先に作成した VPC を選択します (例:
vpc-
)。identifier
(tutorial-vpc)
-
-
インバウンドルールをセキュリティグループに追加します。
-
VPC のインスタンスへの接続に使用する IP アドレスを決定します。パブリック IP アドレスを決定するには、別のブラウザウィンドウまたはタブで、https://checkip.amazonaws.com
のサービスを使用できます。IP アドレスの例は 203.0.113.25/32
です。インターネットサービスプロバイダー (ISP) 経由で、またはファイアウォールの内側から静的 IP アドレスなしで接続する場合は、クライアントコンピューターで使用されている IP アドレスの範囲を見つける必要があります。
警告 0.0.0.0/0
を使用すると、すべての IP アドレスがパブリックインスタンスにアクセスできます。この方法は、テスト環境で短時間なら許容できますが、実稼働環境では安全ではありません。実稼働環境では、特定の IP アドレスまたは特定のアドレス範囲にのみ、インスタンスへのアクセスを限定します。 -
[インバウンドルール] セクションで、[ルールの追加] を選択します。
-
新しいインバウンドルールに次の値を設定して、Amazon EC2 インスタンスへの Secure Shell (SSH) アクセスを許可します。こうすることで、Amazon EC2 インスタンスに接続して、ウェブサーバーや他のユーティリティをインストールし、コンテンツをウェブサーバーにアップロードできます。
-
タイプ:
SSH
-
ソース: ステップ a で指定した IP アドレスまたはアドレス範囲 (
203.0.113.25/32
など)
-
-
[Add rule] (ルール追加) を選択します。
-
新しいインバウンドルールに次の値を設定して、ウェブサーバーに HTTP へのアクセスを許可します。
-
タイプ:
HTTP
-
ソース:
0.0.0.0/0
-
-
-
セキュリティグループを作成するには、[セキュリティグループの作成] を選択します。
セキュリティグループ ID を書き留めます。このチュートリアルで後に必要になります。
プライベート DB インスタンスの VPC セキュリティグループを作成する
DB インスタンスをプライベートのままにするには、プライベートアクセス用の第 2 のセキュリティグループを作成します。VPC 内の専用インスタンスに接続するには、ウェブサーバーからのみトラフィックを許可するインバウンドルールを VPC セキュリティグループに追加します。
VPC セキュリティグループを作成するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
[VPC ダッシュボード]、[セキュリティグループ]、[セキュリティグループの作成] の順に選択します。
-
[セキュリティグループの作成] ページで、以下の値を設定します。
-
セキュリティグループ名:
tutorial-db-securitygroup
-
説明:
Tutorial DB Instance Security Group
-
VPC: 先に作成した VPC を選択します (例:
vpc-
)。identifier
(tutorial-vpc)
-
-
インバウンドルールをセキュリティグループに追加します。
-
[インバウンドルール] セクションで、[ルールの追加] を選択します。
-
新しいインバウンドルールに次の値を設定して、Amazon EC2 インスタンスからポート 3306 への MySQL トラフィックを許可します。こうすることで、ウェブサーバーから DB インスタンスに接続して、ウェブアプリケーションからのデータをデータベースに保存して取得できます。
-
タイプ:
MySQL/Aurora
-
Source: このチュートリアルで以前に作成した
tutorial-securitygroup
セキュリティグループの ID (例:sg-9edd5cfb
)。
-
-
-
セキュリティグループを作成するには、[セキュリティグループの作成] を選択します。
DB サブネットグループを作成する
DB サブネットグループは VPC に作成するサブネットのコレクションで、DB インスタンス用に指定します。DB サブネットグループでは、DB インスタンスの作成時に特定の VPC を指定することができます。
DB サブネットグループを作成する方法
-
Amazon RDS コンソール (https://console.aws.amazon.com/rds/
) を開きます。 注記 Amazon VPC コンソールではなく、Amazon RDS コンソールに必ず接続してください。
-
[Navigation] ペインで、[Subnet groups] を選択します。
-
[Create DB Subnet Group] を選択します。
-
[DB サブネットグループを作成する] ページで、[サブネットグループの詳細] に値を設定します。
-
名前:
tutorial-db-subnet-group
-
説明:
Tutorial DB Subnet Group
-
VPC:
tutorial-vpc (vpc-
identifier
)
-
-
[サブネットの追加] セクションで、[アベイラビリティーゾーン] と [サブネット] を選択します。
このチュートリアルでは、[アベイラビリティーゾーン] に
us-west-2b
とus-west-2c
を選択します。次に、[Subnets (サブネット)] で、IPv4 CIDR ブロック 10.0.1.0/24 および 10.0.2.0/24 のサブネットを選択します。注記 ローカルゾーンを有効にしている場合は、[DB サブネットグループの作成] ページでアベイラビリティーゾーングループを選択できます。この場合、[アベイラビリティーゾーングループ]、[アベイラビリティーゾーン]、[サブネット] の順に選択します。
-
[Create] を選択します。
RDS コンソールの DB サブネットグループリストに新しい DB サブネットグループが表示されます。DB サブネットグループをクリックすると、ウィンドウ下部の詳細ペインに、そのグループに関連付けられたすべてのサブネットなどの詳細を表示することができます。
この VPC を作成して チュートリアル: ウェブサーバーと Amazon RDS DB インスタンスを作成する を完了した場合は、DB インスタンスを作成する の手順に従って DB インスタンスを作成します 。
VPC の削除
このチュートリアルの VPC およびその他のリソースを作成後、不要になった場合は、削除できます。
このチュートリアルで作成した Amazon VPC にリソース (Amazon EC2 インスタンスや Amazon RDS DB インスタンスなど) を追加した場合は、VPC を削除する前にこれらのリソースを削除する必要がある場合があります。詳細については、Amazon VPC ユーザーガイドの「VPC の削除」を参照してください。
VPC と関連リソースを削除する方法
-
DB サブネットグループを削除する。
-
Amazon RDS コンソール (https://console.aws.amazon.com/rds/
) を開きます。 -
[Navigation] ペインで、[Subnet groups] を選択します。
-
削除する DB サブネットグループを選択します。(例: tutorial-db-subnet-group)
-
[Delete] (削除) を選択してから、確認ウィンドウの [Delete] (削除) を選択します。
-
-
VPC ID を書き留める。
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
[VPC Dashboard] (VPC ダッシュボード) を選択してから、[VPC] を選択します。
-
リストで、作成した VPC を特定します。(例: tutorial-vpc)
-
作成した VPC の VPC ID を書き留めます。後続のステップで VPC ID が必要になります。
-
セキュリティグループを削除する。
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
[VPC Dashboard] (VPC ダッシュボード) を選択してから、[Security Groups] (セキュリティグループ) を選択します。
-
Amazon RDS DB インスタンスのセキュリティグループを選択します。(例: tutorial-db-securitygroup)
-
[Actions] (アクション) で、[Delete security groups] (セキュリティグループの削除) を選択してから、確認ページで [Delete] (削除) をクリックします。
-
[Security Groups] (セキュリティグループ) ページで、Amazon EC2 インスタンスのセキュリティグループを選択します。(例: tutorial-securitygroup)
-
[Actions] (アクション) で、[Delete security groups] (セキュリティグループの削除) を選択してから、確認ページで [Delete] (削除) をクリックします。
-
NAT ゲートウェイを削除する。
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
[VPC Dashboard] (VPC ダッシュボード) を選択してから、[NAT Gateways] (NAT ゲートウェイゲートウェイ) を選択します。
-
作成した VPC の NAT ゲートウェイを選択します。VPC ID を使用して、適切な NAT ゲートウェイを識別します。
-
[Actions] (アクション) で、[Delete NAT gateway] (NAT ゲートウェイの削除) を選択します。
-
確認ページで、「
delete
」を入力してから、[Delete] (削除) を選択します。
-
VPC を削除する。
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
[VPC Dashboard] (VPC ダッシュボード) を選択してから、[VPC] を選択します。
-
削除する VPC を選択します。(例: tutorial-vpc)
-
[Actions] (アクション) で、[Delete VPC] (VPC の削除) を選択します。
確認ページには、VPC に関連付けられたサブネットを含め、削除される VPC に関連付けられているその他のリソースが表示されます。
-
確認ページで、「
delete
」を入力してから、[Delete] (削除) を選択します。
-
Elastic IP アドレスを解放する。
Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/
) を開きます。 -
[EC2 Dashboard] (EC2 ダッシュボード) を選択してから、[Elastic IPs] (Elastic IP) を選択します。
-
解放する Elastic IP アドレスを選択します。
-
[Actions] (アクション) で、[Release Elastic IP addresses] (Elastic IP アドレスの解放) を選択します。
-
確認ページで、[Release] (解放) を選択します。