新しい VPC の作成と設定 - Amazon AppStream 2.0

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

新しい VPC の作成と設定

このトピックでは、VPC ウィザードを使用して、パブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成する方法について説明します。このプロセスの一環として、ウィザードはインターネットゲートウェイと NAT ゲートウェイを作成します。また、パブリックサブネットに関連付けられたカスタムルートテーブルを作成し、プライベートサブネットに関連付けられたメインルートテーブルを更新します。NAT ゲートウェイは、VPC のパブリックサブネットで自動的に作成されます。

ウィザードを使用して初期 VPC 設定を作成したら、2 つ目のプライベートサブネットを追加します。この設定の詳細については、Amazon VPC ユーザーガイドVPC with Public and Private Subnets (NAT) を参照してください。

注記

すでに VPC がある場合は、代わりに、既存の VPC に NAT ゲートウェイを追加する のステップを実行します。

ステップ 1: Elastic IP アドレスの割り当て

VPC を作成する前に、 AppStream 2.0 リージョンに Elastic IP アドレスを割り当てる必要があります。最初に VPC で使用する Elastic IP アドレスを割り当てて、NAT ゲートウェイに関連付ける必要があります。詳細については、Amazon VPC ユーザーガイドElastic IP Addresses を参照してください。

注記

使用する Elastic IP アドレスには料金が適用される場合があります。詳しい情報については、Amazon EC2 の料金ページの Elastic IP Addresses を参照してください。

Elastic IP アドレスをまだ持っていない場合は、以下のステップを実行します。既存の Elastic IP アドレスを使用する場合は、そのアドレスが別のインスタンスやネットワークインターフェイスに現在関連付けられていないことを確認します。

Elastic IP アドレスを割り当てるには
  1. Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/) を開きます。

  2. ナビゲーションペインの [Network & Security] で、[Elastic IPs] を選択します。

  3. [Allocate New Address (新しいアドレスの割り当て)] を選択し、続いて [Allocate (割り当て)] を選択します。

  4. Elastic IP アドレスを書き留めます。

  5. [Elastic IP] ペインの右上にある [X] アイコンをクリックしてペインを閉じます。

ステップ 2: 新しい VPC を作成する

パブリックサブネットと 1 つのプライベートサブネットを持つ新しい VPC を作成するには、次のステップを実行します。

新しい VPC を作成するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで、[VPC ダッシュボード] を選択します。

  3. Launch VPC Wizard (VPC ウィザードの起動 ) を選択します。

  4. [Step 1: Select a VPC Configuration (ステップ 1: VPC 設定を選択する)] ページで [VPC with Public and Private Subnets (パブリックサブネットとプライベートサブネットを持つ VPC)] を選択し、[Select (選択)] を選択します。

  5. [Step 2: VPC with Public and Private Subnets (ステップ 2: パブリックサブネットとプライベートサブネットを持つ VPC)] で、VPC を次のように設定します。

    • [IPv4 CIDR block (IPv4 CIDR ブロック)] では、VPC 用の IPv4 CIDR ブロックを指定します。

    • [IPv6 CIDR ブロック] は、デフォルト値の、[No IPv6 CIDR Block (IPv6 CIDR ブロックなし)] のままにしておきます。

    • [VPC name (VPC 名)] にキーの一意の名前を入力します。

  6. パブリックサブネットを次のように設定します。

    • [Public subnet's IPv4 CIDR (パブリックサブネットの IPv4 CIDR)] に、サブネットの CIDR ブロックを指定します。

    • [Availability Zone (アベイラビリティーゾーン)] では、デフォルト値の、[No Preference (指定なし)] のままにしておきます。

    • [Public subnet name (パブリックサブネット名)] に、サブネットの名前を入力します (例: AppStream2 Public Subnet)。

  7. 最初のプライベートサブネットを次のように設定します。

    • [Private subnet's IPv4 CIDR (プライベートサブネットの IPv4 CIDR)] に、サブネットの CIDR ブロックを入力します。指定した値を書き留めておきます。

    • [Availability Zone (アベイラビリティーゾーン)] で、特定のゾーンを選択し、選択したゾーンを書き留めます。

    • [Private subnet name (プライベートサブネット名)] に、サブネットの名前を入力します (例: AppStream2 Private Subnet1)。

    • 残りのフィールドについては、該当する場合は、デフォルト値をそのまま使用します。

  8. [Elastic IP Allocation ID (Elastic IP 割り当て ID)] で、テキストボックスをクリックし、作成した Elastic IP アドレスに対応する値を選択します。このアドレスは NAT ゲートウェイに割り当てられます。Elastic IP アドレスがない場合は、https://console.aws.amazon.com/vpc/ の Amazon VPC コンソールを使用して作成します。

  9. [Service endpoints (サービスエンドポイント)] で、環境に Amazon S3 エンドポイントが必要な場合は、エンドポイントを指定します。S3 エンドポイントは、ユーザーにホームフォルダへのアクセスを提供したり、プライベートネットワークのユーザーに対してアプリケーション設定の永続性を有効にしたりするために必要です。

    Amazon S3 エンドポイントを指定するには、次の手順を実行します。

    1. [Add Endpoint (エンドポイントの追加)] を選択します。

    2. [Service (サービス)] で、末尾が「s3」(VPC が作成されるリージョンに対応する com.amazonaws.region.s3 エントリ)で終わるエントリをリストから選択します。

    3. [Subnet (サブネット)] で、[Private subnet (プライベートサブネット)] を選択します。

    4. [Policy (ポリシー)] では、既定値の [Full Access (フルアクセス)] のままにします。

  10. [Enable DNS hostnames (DNS ホスト名を有効にする)] では、デフォルト値の [Yes (はい)] のままにします。

  11. [Hardware tenancy (ハードウェアテナンシー)] では、デフォルト値の [Default (デフォルト)] のままにします。

  12. [Create VPC] を選択します。

  13. VPC の設定には数分かかることに注意してください。VPC が作成されたら、[OK] を選択します。

ステップ 3: 2 番目のプライベートサブネットの追加

前のステップ (ステップ 2: 新しい VPC を作成する) で、1 つのパブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成しました。2 つ目のプライベートサブネットを追加するには、以下のステップを実行します。1 つ目のプライベートサブネットとは異なるアベイラビリティーゾーンに 2 つ目のプライベートサブネットを追加することをお勧めします。

  1. ナビゲーションペインで、[Subnets(サブネット)] を選択します。

  2. 前のステップで作成した最初のプライベートサブネットを選択します。サブネットのリストの下にある [Description (説明)] タブで、このサブネットのアベイラビリティーゾーンを書き留めます。

  3. サブネットペインの左上にある [Create Subnet (サブネットの作成)] を選択します。

  4. [Name tag (名前タグ)] に、プライベートサブネットの名前を入力します (例: AppStream2 Private Subnet2)。

  5. [VPC] では、前のステップで作成した VPC を選択します。

  6. [Availability Zone (アベイラビリティーゾーン)] で、最初のプライベートサブネットに使用しているアベイラビリティーゾーン以外のアベイラビリティーゾーンを選択します。別のアベイラビリティーゾーンを選択すると、耐障害性が向上し、容量不足エラーを防ぐのに役立ちます。

  7. [IPv4 CIDR block (IPv4 CIDR ブロック)] の場合は、新しいサブネットの一意の CIDR ブロック範囲を指定します。たとえば、最初のプライベートサブネットの IPv4 CIDR ブロック範囲が 10.0.1.0/24 である場合、新しいプライベートサブネットに 10.0.2.0/24 CIDR ブロック範囲を指定できます。

  8. [Create] (作成) を選択します。

  9. サブネットが作成されたら、[Close (閉じる)] を選択します。

ステップ 4: サブネットルートテーブルの検証と名前付け

VPC を作成して設定したら、以下のステップを実行してルートテーブルの名前を指定し、そのことを確認します。

  • NAT ゲートウェイが存在するサブネットに関連付けられたルートテーブルには、インターネットゲートウェイへのインターネットトラフィックを指すルートが含まれます。これにより、NAT ゲートウェイがインターネットにアクセスできるようになります。

  • プライベートサブネットに関連付けられたルートテーブルは、インターネットトラフィックを NAT ゲートウェイに向けるように設定されます。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。

  1. ナビゲーションペインで [Subnets (サブネット)] を選択し、作成したパブリックサブネットを選択します (例: AppStream 2.0 Public Subnet)。

    1. [Route Table (ルートテーブル)] タブで、ルートテーブルの ID を選択します(たとえば、rtb-12345678)。

    2. ルートテーブルを選択します。[名前] の下で編集アイコン(鉛筆)を選択し、名前(例: appstream2-public-routetable)を入力してから、チェックマークを選択して名前を保存します。

    3. パブリックルートテーブルを選択したまま、[ルート] タブで、ローカルトラフィック用に 1 つのルートが存在し、他のすべてのトラフィックをインターネットゲートウェイに送信する VPC 用の別のルートがあることを確認します。以下のテーブルでは、これらの 2 つのルートについて説明しています。

      送信先 ターゲット 説明
      パブリックサブネット IPv4 CIDR ブロック(10.0.0/20 など) ローカル パブリックサブネット IPv4 CIDR ブロック内の IPv4 アドレス宛てのリソースからのトラフィックはすべて、VPC 内でローカルにルーティングされます。
      その他のすべての IPv4 アドレス宛てのトラフィック(0.0.0.0/0 など) アウトバウンド (igw-ID) その他すべての IPv4 アドレス宛てのトラフィックは、VPC ウィザードで作成されたインターネットゲートウェイ(igw-IDで識別)にルーティングされます。
  2. ナビゲーションペインで [サブネット] を選択し、作成した最初のプライベートサブネットを選択します (例: AppStream2 Private Subnet1)。

    1. [ルートテーブル] タブで、ルートテーブルの ID を選択します。

    2. ルートテーブルを選択します。[名前] の下で編集アイコン (鉛筆) を選択し、名前 (例: appstream2-private-routetable) を入力してから、チェックマークを選択して名前を保存します。

    3. [Routes (ルート)] タブで、ルートテーブルに次のルートが含まれていることを確認します。

      送信先 ターゲット 説明
      パブリックサブネット IPv4 CIDR ブロック(10.0.0/20 など) ローカル パブリックサブネット IPv4 CIDR ブロック内の IPv4 アドレス宛てのリソースからのトラフィックはすべて、VPC 内でローカルにルーティングされます。
      その他のすべての IPv4 アドレス宛てのトラフィック(0.0.0.0/0 など) アウトバウンド (nat-ID) その他すべての IPv4 アドレス宛てのトラフィックは、NAT ゲートウェイ(nat-IDで識別)にルーティングされます。

      S3 バケット宛てのトラフィック(S3 エンドポイントを指定した場合に適用)

      [pl-ID (com.amazonaws.リージョン.s3)]

      ストレージ (vpce-ID) S3 バケット宛てのトラフィックは、S3 エンドポイント(vpce-ID で識別)にルーティングされます。
  3. ナビゲーションペインで [サブネット] を選択し、作成した 2 番目のプライベートサブネットを選択します (例: AppStream2 Private Subnet2)。

  4. [ルートテーブル] タブで、ルートテーブルがプライベートルートテーブルであることを確認します (例: appstream2-private-routetable)。ルートテーブルが異なる場合は、[編集] を選択してこのルートテーブルを選択します。

次のステップ

フリートインスタンス、App Block Builder、および Image Builder がインターネットにアクセスできるようにするには、フリート、Image Builder、または App Block Builder でインターネットアクセスを有効にするのステップを完了します。