のVPC設定 AWS Cloud9 開発環境 - AWS Cloud9

「翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。」

のVPC設定 AWS Cloud9 開発環境

Amazon Virtual Private Cloud (Amazon VPC) に関連するすべての AWS Cloud9 開発環境 は、特定の VPC 要件を満たす必要があります。これらの 環境 含む EC2 環境および SSH 環境 関連している AWS クラウド・コンピューティング・インスタンス(たとえば、 Amazon EC2 および Amazon Lightsail インスタンス)をVPC内で実行します。

Amazon VPC 要件 AWS Cloud9

AWS Cloud9 で使用する Amazon VPC には、以下の設定が必要です。以下の要件は熟知しており、互換性のある VPC を早急に作成したいという場合は、「AWS Cloud9 向けの Amazon VPC を作成する」に進んでください。

次のチェックリストを使用して、以下のすべての要件を VPC が満たしていることを確認します。

条件 確認する方法 その他のリソース

VPC は、AWS Cloud9 開発環境 と同じ AWS アカウントおよび AWS リージョン内に存在する場合があります。

—または—

VPC は、環境 とは異なる AWS アカウントの共有 VPC である場合があります (ただし、VPC は 環境 と同じ AWS リージョンにあることが必要です)。

次のリストを表示: VPCs 対象 AWS 地域

VPC にはパブリックサブネットが必要です (トラフィックがインターネットゲートウェイにルーティングされる場合、サブネットはパブリックです)。

侵入禁止システムにアクセスする場合、 Amazon EC2 インスタンス 使用インスタンス:シヨウ Systems Managerインスタンスの SSM エージェントが接続できるように、VPC にインターネット ゲートウェイを接続する必要があります。 Systems Manager. 詳細については、を参照してください を使用した EC2 インスタンスへのアクセスAWSSystems Manager

サブネットには、最小限のルートセットを含むルートテーブルが必要です。

VPC (またはアーキテクチャーによっては AWS クラウドコンピューティングインスタンス) の関連付けられたセキュリティグループは、インバウンドおよびアウトバウンドトラフィックの最小セットを許可する必要があります。

セキュリティレイヤーを追加するため、VPC にネットワーク ACL がある場合、ネットワーク ACL はインバウンドおよびアウトバウンドトラフィックの最小セットを許可する必要があります。

ネットワークACLの作成

注記

以下の手順では、Amazon VPC コンソールまたは Amazon EC2 コンソールを使用する場合に、AWS アカウントの IAM 管理者ユーザーの認証情報を使用して AWS マネジメントコンソール にサインインし、Amazon VPC コンソール (https://console.aws.amazon.com/vpc) または Amazon EC2 コンソール (https://console.aws.amazon.com/ec2) を開くようお勧めします。AWS CLI または aws-shell を使用する場合は、AWS アカウントの IAM 管理者ユーザーの認証情報を使用して、AWS CLI または aws-shell を設定するようお勧めします。これを実行できない場合は、AWS アカウントの管理者に確認してください。

次のリストを表示: VPCs 対象 AWS 地域

Amazon VPC コンソールを使用するには、AWS ナビゲーションバーで、AWS Cloud9 によって 環境 を作成する先の AWS リージョンを選択します。次に、 あなたの VPCs クリックします。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 describe-vpcs コマンド、たとえば、次のように指定します。

aws ec2 describe-vpcs --output table --query 'Vpcs[*].VpcId' --region us-east-2

上のコマンドで、us-east-2 は AWS Cloud9 によって 環境 を作成する先の AWS リージョンに置き換えてください。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力には、VPCのリストが含まれます。 IDs.

VPCのサブネットのリストの表示

_を使用するには Amazon VPC コンソール、選択 あなたの VPCs クリックします。[VPC ID] 列の VPC の ID をメモしておきます。次に、ナビゲーションペインで [サブネット] を選択し、[VPC] 列でその ID を含むサブネットを探します。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 describe-subnets コマンド、たとえば、次のように指定します。

aws ec2 describe-subnets --output table --query 'Subnets[*].[SubnetId,VpcId]' --region us-east-2

前述のコマンドで、us-east-2 を、サブネットがある AWS リージョンに置き換えます。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力で、VPC の ID と一致するサブネットを探します。

サブネットがパブリックであるかどうかの確認

Amazon VPC コンソールを使用するには、ナビゲーションペインで [サブネット] を選択します。使用する AWS Cloud9 の横にあるサブネットを選択します。[ルートテーブル] タブで、[ターゲット] 列に [igw-] で始まるエントリがある場合、そのサブネットはパブリックです。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 describe-route-tables コマンド、たとえば、次のように指定します。

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b

前述のコマンドで、us-east-2 をサブネットがある AWS リージョンで置き換え、subnet-12a3456b をサブネット ID で置き換えます。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力に igw- で始まる結果が 1 つでもある場合は、そのサブネットがパブリックです。

出力では、結果がない場合、ルート テーブルがサブネットではなくVPCに関連付けられている可能性があります。これを確認するには、 Amazon EC2 describe-route-tables サブネット自体ではなく、サブネットの関連するVPCのコマンド。たとえば、次のように指定します。

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-1 --filters Name=vpc-id,Values=vpc-1234ab56

前述のコマンドで、us-east-2 を VPC がある AWS リージョンで置き換え、vpc-1234ab56 を VPC ID で置き換えます。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力に igw- で始まる結果が 1 つでもある場合は、その VPC にはインターネットゲートウェイが含まれています。

インターネット ゲートウェイの設定の表示または変更

Amazon VPC コンソールを使用するには、ナビゲーションペインで [インターネットゲートウェイ] を選択します。インターネットゲートウェイの横にあるボックスを選択します。設定を確認するには、それぞれのタブをクリックします。タブの設定を変更するには、該当する場合は [編集] を選択し、画面の指示に従います。

_を使用するには AWS CLI または aws-shell で設定を確認するには、 Amazon EC2 describe-internet-gateways コマンド、たとえば、次のように指定します。

aws ec2 describe-internet-gateways --output table --region us-east-2 --internet-gateway-id igw-1234ab5c

前述のコマンドで、us-east-2 をインターネットゲートウェイがある AWS リージョンで置き換え、igw-1234ab5c をインターネットゲートウェイ ID で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

インターネットゲートウェイを作成する

Amazon VPC コンソールを使用するには、ナビゲーションペインで [インターネットゲートウェイ] を選択します。[インターネットゲートウェイの作成] を選択し、画面の指示に従います。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 create-internet-gateway コマンド、たとえば、次のように指定します。

aws ec2 create-internet-gateway --output text --query 'InternetGateway.InternetGatewayId' --region us-east-2

前述のコマンドで、us-east-2 を、新規のインターネットゲートウェイがある AWS リージョンに置き換えます。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力には、新規のインターネットゲートウェイの ID が含まれています。

インターネットゲートウェイを VPC にアタッチする

Amazon VPC コンソールを使用するには、ナビゲーションペインで [インターネットゲートウェイ] を選択します。インターネットゲートウェイの横にあるボックスを選択します。必要に応じて [アクション]、[VPC にアタッチ] の順に選択し、画面の指示に従います。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 attach-internet-gateway コマンド、たとえば、次のように指定します。

aws ec2 attach-internet-gateway --region us-east-2 --internet-gateway-id igw-a1b2cdef --vpc-id vpc-1234ab56

前述のコマンドで、us-east-2 をインターネットゲートウェイがある AWS リージョンで置き換え、igw-a1b2cdef をインターネットゲートウェイ ID で置き換え、vpc-1234ab56 を VPC ID で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

サブネットにルート テーブルがあるかどうかの確認

Amazon VPC コンソールを使用するには、ナビゲーションペインで [サブネット] を選択します。使用する AWS Cloud9 のある VPC のパブリックサブネットを選択します。[ルートテーブル] タブで、[ルートテーブル] の値がある場合は、パブリックサブネットにルートテーブルがあります。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 describe-route-tables コマンド、たとえば、次のように指定します。

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b

前述のコマンドで、us-east-2 をパブリックサブネットがある AWS リージョンで置き換え、subnet-12a3456b をパブリックサブネット ID で置き換えます。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力に値がある場合、パブリックサブネットには少なくとも 1 つのルートテーブルがあります。

出力では、結果がない場合、ルート テーブルがサブネットではなくVPCに関連付けられている可能性があります。これを確認するには、 Amazon EC2 describe-route-tables サブネット自体ではなく、サブネットの関連するVPCのコマンド。たとえば、次のように指定します。

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

前述のコマンドで、us-east-2 を VPC がある AWS リージョンで置き換え、vpc-1234ab56 を VPC ID で置き換えます。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力に少なくとも 1 つの結果がある場合、VPC には少なくとも 1 つのルートテーブルがあります。

ルート テーブルをサブネットに接続する

Amazon VPC コンソールを使用するには、ナビゲーションペインで [ルートテーブル] を選択します。アタッチするルートテーブルの横にあるチェックボックスをオンにします。[サブネットの関連付け] タブで [編集] を選択し、アタッチ先のサブネットの横にあるチェックボックスをオンにして、[保存] を選択します。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 associate-route-table コマンド、たとえば、次のように指定します。

aws ec2 associate-route-table --region us-east-2 --subnet-id subnet-12a3456b --route-table-id rtb-ab12cde3

前述のコマンドで、us-east-2 をルートテーブルがある AWS リージョンで置き換え、subnet-12a3456b をサブネット ID で置き換え、rtb-ab12cde3 をルートテーブル ID で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

ルート テーブルの作成

Amazon VPC コンソールを使用するには、ナビゲーションペインで [ルートテーブル] を選択します。[ルートテーブルの作成] を選択し、画面の指示に従います。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 create-route-table コマンド、たとえば、次のように指定します。

aws ec2 create-route-table --output text --query 'RouteTable.RouteTableId' --region us-east-2 --vpc-id vpc-1234ab56

前述のコマンドで、us-east-2 を新しいルートテーブルがある AWS リージョンで置き換え、vpc-1234ab56 を VPC ID で置き換えます。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力には、新しいルートテーブルの ID が含まれています。

ルート テーブルの設定の表示または変更

Amazon VPC コンソールを使用するには、ナビゲーションペインで [ルートテーブル] を選択します。ルートテーブルの横にあるチェックボックスをオンにします。設定を確認するには、それぞれのタブをクリックします。タブの設定を変更するには、[編集] を選択し、画面の指示に従います。

_を使用するには AWS CLI または aws-shell で設定を確認するには、 Amazon EC2 describe-route-tables コマンド、たとえば、次のように指定します。

aws ec2 describe-route-tables --output table --region us-east-2 --route-table-ids rtb-ab12cde3

前述のコマンドで、us-east-2 をルートテーブルがある AWS リージョンで置き換え、rtb-ab12cde3 をルートテーブル ID で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

の推奨ルート テーブルの最小設定 AWS Cloud9

送信先 ターゲット [ステータス] 伝播済み

CIDR-BLOCK

ローカル

Active

なし

0.0.0.0/0

igw-INTERNET-GATEWAY-ID

Active

なし

これらの設定で、CIDR-BLOCK は、サブネットの CIDR ブロックで、igw-INTERNET-GATEWAY-ID は、互換性のあるインターネットゲートウェイの ID です。

VPC のセキュリティ グループのリストの表示

Amazon VPC コンソールを使用するには、ナビゲーションペインで [セキュリティグループ] を選択します。[ セキュリティグループを検索 」ボックスにVPCのIDまたは名前を入力し、 Enter. そのVPCのセキュリティグループが検索結果のリストに表示されます。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 describe-security-groups コマンド、たとえば、次のように指定します。

aws ec2 describe-security-groups --output table --query 'SecurityGroups[*].GroupId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

前述のコマンドで、us-east-2 を VPC がある AWS リージョンで置き換え、vpc-1234ab56 を VPC ID で置き換えます。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力には、セキュリティグループのリストが含まれています。 IDs VPCの1つです

AWSクラウドコンピューティングインスタンスのセキュリティグループのリストを表示する

Amazon EC2 コンソールを使用するには、ナビゲーションペインで [インスタンス] を展開し、[インスタンス] を選択します。インスタンスの一覧で、インスタンスの横のボックスを選択します。そのインスタンスのセキュリティグループが、[Security groups] の横の [Description] タブに表示されます。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 describe-security-groups コマンド、たとえば、次のように指定します。

aws ec2 describe-instances --output table --query 'Reservations[*].Instances[*].NetworkInterfaces[*].Groups[*].GroupId' --region us-east-2 --instance-ids i-12a3c456d789e0123

前述のコマンドで、us-east-2 をインスタンスがある AWSS リージョンで置き換え、i-12a3c456d789e0123 をインスタンス ID で置き換えます。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力には、セキュリティグループのリストが含まれています。 IDs そのインスタンスの です。

VPC のセキュリティ グループの設定を表示または変更します。

Amazon VPC コンソールを使用するには、ナビゲーションペインで [セキュリティグループ] を選択します。セキュリティグループの横にあるボックスを選択します。設定を確認するには、それぞれのタブをクリックします。タブの設定を変更するには、該当する場合は [編集] を選択し、画面の指示に従います。

_を使用するには AWS CLI または aws-shell で設定を確認するには、 Amazon EC2 describe-security-groups コマンド、たとえば、次のように指定します。

aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456

前述のコマンドで、us-east-2 をインスタンスがある AWS リージョンで置き換え、sg-12a3b456 をセキュリティグループ ID で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

AWSクラウドコンピューティングインスタンスのセキュリティグループの設定を表示または変更します。

Amazon EC2 コンソールを使用するには、ナビゲーションペインで [インスタンス] を展開し、[インスタンス] を選択します。インスタンスの一覧で、インスタンスの横のボックスを選択します。[説明] タブの [セキュリティグループ] で、セキュリティグループを選択します。各タブを確認します。タブの設定を変更するには、該当する場合は [編集] を選択し、画面の指示に従います。

_を使用するには AWS CLI または aws-shell で設定を確認するには、 Amazon EC2 describe-security-groups コマンド、たとえば、次のように指定します。

aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456

前述のコマンドで、us-east-2 をインスタンスがある AWS リージョンで置き換え、sg-12a3b456 をセキュリティグループ ID で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

の最小受信および送信トラフィック設定 AWS Cloud9

重要

インスタンスのセキュリティグループにインバウンドルールがない場合、別のホストからインスタンスへの着信トラフィックは許可されません。非イングレス EC2 インスタンスの使用については、以下を参照してください。 を使用した EC2 インスタンスへのアクセスAWSSystems Manager.

  • インバウンド: ポート 22 上の SSH を使用するすべての IP アドレス。ただし、これらの IP アドレスを、AWS Cloud9 が使用するものだけに制限することができます。詳細については、を参照してください AWS Cloud9 のインバウンド SSH IP アドレスの範囲

    注記

    2018 年 7 月 31 日以降に作成された EC2 環境 の場合、AWS Cloud9 はセキュリティグループにより、ポート 22 経由で SSH を使用するインバウンド IP アドレスを、AWS Cloud9 が使用する IP アドレスのみに自動的に制限します。詳細については、を参照してください AWS Cloud9 のインバウンド SSH IP アドレスの範囲

  • 受信(ネットワーク ACLs のみ): 対象 EC2 環境、および 用 SSH 環境 関連している Amazon EC2 実行中のインスタンス Amazon Linux またはUbuntu Server、TCPオーバーポート32768-61000を使用するすべてのIPアドレス。詳細情報、およびその他のポート範囲については、 Amazon EC2 インスタンス タイプ、を参照インスタンスタイプ、ケンゲン エピメラルポートAmazon VPC ユーザーガイド.

  • アウトバウンド: 任意のプロトコルとポートを使用するすべてのトラフィック・ソース。

セキュリティグループレベルでこの動作を設定することができます。さらにセキュリティレベルを高めるために、ネットワーク ACL を使用することもできます。詳細については、以下を参照してください。 セキュリティグループとネットワークの比較 ACLsAmazon VPC ユーザーガイド.

たとえば、インバウンドおよびアウトバウンドのルールをセキュリティグループに追加するには、次のようにルールを設定します。

インバウンドルール
タイプ プロトコル ポート範囲 ソース

SSH (22)

TCP (6)

22

0.0.0.0 (ただし次の注記および AWS Cloud9 のインバウンド SSH IP アドレスの範囲 を参照)。

注記

2018 年 7 月 31 日以降に作成された EC2 環境 の場合、AWS Cloud9 は自動的にインバウンドルールを追加し、ポート 22 経由で SSH を使用するインバウンド IP アドレスを、AWS Cloud9 が使用する IP アドレスのみに自動的に制限します。詳細については、を参照してください AWS Cloud9 のインバウンド SSH IP アドレスの範囲

アウトバウンドルール
タイプ プロトコル ポート範囲 ソース

すべてのトラフィック

ALL

ALL

0.0.0.0/0

たとえば、インバウンドおよびアウトバウンドのルールをネットワーク ACL に追加するよう選択した場合は、次のようにルールを設定します。

インバウンドルール
ルール番号 タイプ プロトコル ポート範囲 ソース 許可/拒否

100

SSH (22)

TCP (6)

22

0.0.0.0 (ただし AWS Cloud9 のインバウンド SSH IP アドレスの範囲 を参照)。

許可

200

カスタム TCP ルール

TCP (6)

32768-61000( Amazon Linux および Ubuntu Server インスタンスです。 その他のインスタンス タイプについては、以下を参照してください。 エフェメラルポート.)

0.0.0.0/0

許可

*

すべてのトラフィック

ALL

ALL

0.0.0.0/0

拒否

アウトバウンドルール
ルール番号 タイプ プロトコル ポート範囲 ソース 許可/拒否

100

すべてのトラフィック

ALL

ALL

0.0.0.0/0

許可

*

すべてのトラフィック

ALL

ALL

0.0.0.0/0

拒否

セキュリティグループとネットワークの詳細については、 ACLs」を参照してください。 Amazon VPC ユーザーガイド.

VPC でセキュリティ グループを作成する

_を使用するには Amazon VPC 又は Amazon EC2 コンソールで、次のいずれかを実行します。

  • Amazon VPC コンソールのナビゲーションペインで、[セキュリティグループ] を選択します。[セキュリティグループの作成] を選択し、画面の指示に従います。

  • Amazon EC2 コンソールのナビゲーションペインで [ネットワーク & セキュリティ] を展開し、[セキュリティグループ] を選択します。[セキュリティグループの作成] を選択し、画面の指示に従います。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 create-security-group コマンド、たとえば、次のように指定します。

aws ec2 create-security-group --region us-east-2 --vpc-id vpc-1234ab56

前述のコマンドで、us-east-2 を VPC がある AWS リージョンで置き換え、vpc-1234ab56 を VPC ID で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

VPCに少なくとも1つのネットワークACLがあるかどうかの確認

_を使用するには Amazon VPC コンソール、選択 あなたの VPCs クリックします。使用する AWS Cloud9 の横にある VPC を選択します。[概要] タブで、[ネットワーク ACL] の値がある場合は、VPC に少なくとも 1 つのネットワーク ACL があります。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 describe-network-acls コマンド、たとえば、次のように指定します。

aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

前述のコマンドで、us-east-2 を VPC がある AWS リージョンで置き換え、vpc-1234ab56 を VPC ID で置き換えます。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力のリストに少なくとも 1 つのエントリがある場合、その VPC には少なくとも 1 つのネットワーク ACL があります。

ネットワークのリストの表示 ACLs VPC用

_を使用するには Amazon VPC コンソール、選択 ネットワーク ACLs クリックします。[ ネットワークの検索 ACLs 」ボックスにVPCのIDまたは名前を入力し、 Enter. ネットワーク ACLs 検索結果のリストにそのVPCが表示されます。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 describe-network-acls コマンド、たとえば、次のように指定します。

aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

前述のコマンドで、us-east-2 を VPC がある AWS リージョンで置き換え、vpc-1234ab56 を VPC ID で置き換えます。Windows で前のコマンドを実行するには、一重引用符を二重引用符で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

出力にはネットワークのリストが含まれています。 ACLs VPCの1つです

ネットワークACLの設定の表示または変更

_を使用するには Amazon VPC コンソール、選択 ネットワーク ACLs クリックします。ネットワーク ACL の横にあるボックスをオンにします。設定を確認するには、それぞれのタブをクリックします。タブで設定を変更するには、 編集該当する場合は、画面の指示に従います。

_を使用するには AWS CLI または aws-shell で設定を確認するには、 Amazon EC2 describe-network-acls コマンド、たとえば、次のように指定します。

aws ec2 describe-network-acls --output table --region us-east-2 --network-acl-ids acl-1234ab56

前述のコマンドで、us-east-2 をネットワーク ACL がある AWS リージョンで置き換え、acl-1234ab56 をネットワーク ACL ID で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

ネットワークACLの作成

_を使用するには Amazon VPC コンソール、選択 ネットワーク ACLs クリックします。[ネットワーク ACL の作成] を選択し、画面の指示に従います。

_を使用するには AWS CLI または aws-shell の場合は、 Amazon EC2 create-network-acl コマンド、たとえば、次のように指定します。

aws ec2 create-network-acl --region us-east-2 --vpc-id vpc-1234ab56

前述のコマンドで、us-east-2 を新しいネットワーク ACL にアタッチする VPC がある AWS リージョンで置き換え、vpc-1234ab56 を VPC ID で置き換えます。aws-shell で前述のコマンドを実行する場合は、aws を無視します。

AWS Cloud9 向けの Amazon VPC を作成する

Amazon VPC コンソールを使用して、AWS Cloud9 と互換性のある Amazon VPC を作成できます。

注記

この手順では、AWS アカウントの IAM 管理者ユーザーの認証情報を使用して AWS マネジメントコンソール にサインインし、Amazon VPC コンソールを開くことをお勧めします。これを実行できない場合は、AWS アカウントの管理者に確認してください。

作成できない組織もあります。 VPCs できます。VPC を作成できない場合は、AWS アカウントの管理者またはネットワーク管理者に確認してください。

  1. Amazon VPC コンソールをまだ開いていない場合は、AWS マネジメントコンソール にサインインして Amazon VPC コンソール (https://console.aws.amazon.com/vpc) を開きます。

  2. ナビゲーションバーで、AWS リージョンが 環境 と同じではない場合は、正しい AWS リージョンを選択します。

  3. [VPC ダッシュボード] ページが表示されていない場合は、ナビゲーションペインで [VPC ダッシュボード] を選択します。

  4. [VPC ウィザードの起動] を選択します。

  5. 対象 ステップ1: VPC構成の選択、と 単一のパブリック・サブネットを備えたVPC 選択済み、選択 選択.

  6. 対象 ステップ2: 単一のパブリック・サブネットを備えたVPCでは、次のデフォルト設定のままにしておくことをお勧めします。(ただし、カスタム CIDRs 使用したいものを選択します。 詳細については、以下を参照してください。 VPCとサブネットのサイズ設定Amazon VPC ユーザーガイド.)

    • IPv4 CIDRブロック: 10.0.0.0/16

    • IPv6 CIDRブロック: いいえ IPv6 CIDRブロック

    • パブリックサブネットの IPv4 CIDR(CIDR): 10.0.0.0/24

    • 可用性ゾーン: 指定なし

    • DNSホスト名の有効化: あり

    • ハードウェアのテナンシー: デフォルト値

  7. 対象 VPC名、VPC の名前を指定します。

  8. 対象 サブネット名、VPC のサブネットの名前を入力します。

  9. [新しい VPC の作成] を選択します。

    Amazon VPC は AWS Cloud9 と互換性のある以下のリソースを作成します。

    • VPCは

    • VPCのパブリック サブネット

    • パブリックサブネットのルートテーブルで、最低限必要な設定がある

    • パブリック サブネットのインターネット ゲートウェイ

    • パブリック サブネットのネットワーク ACL で、最低限必要な設定

  10. デフォルトでは、VPC はすべてのタイプ、プロトコル、ポート、および IP アドレスからの着信トラフィックを許可します。この動作を制限すると、ポート 22 を介した SSH を使用して AWS Cloud9 からの IP アドレスのみを許可することができます。1 つの方法は、次のように、VPC のデフォルトネットワーク ACL に受信ルールを設定することです。

    1. [ナビゲーション]ペインの Amazon VPC コンソール、選択 あなたの VPCs.

    2. 先ほど作成した VPC のボックスを選択します。

    3. [説明] タブで、[ネットワーク ACL] の横のリンクを選択します。

    4. ネットワーク ACL の横に表示されているボックスを選択します。

    5. [インバウンドルール] タブで、[インバウンドルールの編集] を選択します。

    6. [ルール # 100)] の [タイプ] で、[SSH (22)] を選択します。

    7. 対象 ソースCIDRブロックの1つを AWS Cloud9 のインバウンド SSH IP アドレスの範囲 一致するリスト AWS このVPCの地域。

    8. [別のルールの追加] を選択します。

    9. 対象 ルール番号、enter 200.

    10. [Type] で [SSH (22)] を選択します。

    11. 対象 ソースで、他のCIDRブロックを AWS Cloud9 のインバウンド SSH IP アドレスの範囲 一致するリスト AWS このVPCの地域。

    12. 少なくとも、Amazon Linux インスタンスタイプおよび Ubuntu Server インスタンスタイプでは TCP ポート 32768-61000 を使用して、すべての IP アドレスからの着信トラフィックを許可する必要があります。(バックグラウンド用、その他 Amazon EC2 インスタンス タイプ、を参照インスタンスタイプ、ケンゲン エピメラルポートAmazon VPC ユーザーガイド)。これを行うには、[別のルールの追加] を選択します。

    13. 対象 ルール番号、enter 300.

    14. [Type] で [Custom TCP Rule] を選択します。

    15. 対象 ポート範囲、enter 32768-61000 ( Amazon Linux および Ubuntu Server インスタンスタイプ)。

    16. [送信元] に「0.0.0.0/0」と入力します。

    17. [Save] を選択します。

    18. AWS Cloud9 の使用方法に応じて、ネットワーク ACL にさらにインバウンドルールまたはアウトバウンドルールを追加する必要があります。Web サービスまたは APIs VPCとの通信またはVPCからの通信を許可して、 種類プロトコールポート範囲、および ソース これらのルールに指定する値。

サブネットの作成 AWS Cloud9

Amazon VPC コンソールを使用して、AWS Cloud9 と互換性のある VPC のサブネットを作成できます。

前の手順に従って AWS Cloud9 の VPC を作成した場合は、この手順に従う必要はありません。これは、[新しい VPC の作成] ウィザードによって自動的にサブネットが作成されるためです。

重要
  • AWS アカウントには、環境 の同じ AWS リージョン内に互換性のある VPC が既に存在している必要があります。詳細については、Amazon VPC 要件 AWS Cloud9 の VPC の要件を参照してください。

  • この手順では、AWS アカウントの IAM 管理者ユーザーの認証情報を使用して AWS マネジメントコンソール にサインインし、次に Amazon VPC コンソールを開くことをお勧めします。これを実行できない場合は、AWS アカウントの管理者に確認してください。

  • 一部の組織では、独自のサブネットを作成することが許可されていない場合があります。サブネットを作成できない場合は、AWS アカウントの管理者またはネットワーク管理者に確認してください。

  1. Amazon VPC コンソールをまだ開いていない場合は、AWS マネジメントコンソール にサインインして Amazon VPC コンソール (https://console.aws.amazon.com/vpc) を開きます。

  2. ナビゲーションバーで、AWS リージョンが 環境 の AWS リージョンと同じではない場合は、正しい AWS リージョンを選択します。

  3. [サブネット] ページが表示されていない場合は、ナビゲーションペインで [サブネット] を選択します。

  4. [サブネットの作成] を選択します。

  5. [ サブネットの作成 ダイアログ ボックス、 名札サブネットの名前を入力します。

  6. [VPC] で、サブネットを関連付ける VPC を選択します。

  7. [アベイラビリティーゾーン] で、使用するサブネットの AWS リージョン内のアベイラビリティーゾーンを選択するか、[指定なし] を選択して、AWS にアベイラビリティーゾーンを選択させます。

  8. 対象 IPv4 CIDRブロック、使用するサブネットの IP アドレスの範囲を CIDR 形式で入力します。この IP アドレスの範囲は、VPC の IP アドレスのサブネットである必要があります。

    CIDRブロックの詳細については、以下を参照してください。 VPCとサブネットのサイズ設定Amazon VPC ユーザーガイド. 参照 3.1. 基本概念および接頭辞表記 RFC 4632または IPv4 CIDRブロック (ウィキペディア)

  9. サブネットを作成したら、互換性のあるルートテーブルとインターネットゲートウェイ、セキュリティグループ、ネットワーク ACL、またはその両方にサブネットを関連付けるようにしてください。詳細については、Amazon VPC 要件 AWS Cloud9 の要件を参照してください。