Amazon VPC AWS CloudShell での の使用 - AWS CloudShell

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon VPC AWS CloudShell での の使用

AWS CloudShell Virtual Private Cloud (VPC) を使用すると、VPC に CloudShell 環境を作成できます。VPC 環境ごとに、VPC を割り当て、サブネットを追加し、最大 5 つのセキュリティグループを関連付けることができます。 AWS CloudShell は VPC のネットワーク設定を継承し、VPC 内の他のリソースと同じサブネット内で AWS CloudShell 安全に を使用して接続できるようにします。

Amazon VPC では、定義した論理的に分離された仮想ネットワークで AWS リソースを起動できます。仮想ネットワークは、お客様自身のデータセンターで運用されていた従来のネットワークによく似ていますが、 AWSのスケーラブルなインフラストラクチャを使用できるというメリットがあります。VPC の詳細については、Amazon Virtual Private Cloud」を参照してください。

運用上の制約

AWS CloudShell VPC 環境には次の制約があります。

  • IAM プリンシパルごとに最大 2 つの VPC 環境を作成できます。

  • VPC 環境には最大 5 つのセキュリティグループを割り当てることができます。

  • VPC 環境のアクションメニューで CloudShell アップロードおよびダウンロードオプションを使用することはできません。

    注記

    他の CLI ツールを使用して、インターネットの入出力にアクセスできる VPC 環境からファイルをアップロードまたはダウンロードできます。

  • VPC 環境は永続ストレージをサポートしていません。ストレージはエフェメラルです。アクティブな環境セッションが終了すると、データとホームディレクトリは削除されます。

  • AWS CloudShell 環境は、プライベート VPC サブネットにある場合にのみインターネットに接続できます。

    注記

    デフォルトでは、パブリック IP アドレスは CloudShell VPC 環境に割り当てられません。すべてのトラフィックをインターネットゲートウェイにルーティングするように設定されたルーティングテーブルを持つパブリックサブネットで作成された VPC 環境は、パブリックインターネットにアクセスできませんが、ネットワークアドレス変換 (NAT) で設定されたプライベートサブネットはパブリックインターネットにアクセスできます。このようなプライベートサブネットで作成された VPC 環境は、パブリックインターネットにアクセスできます。

  • アカウントにマネージド CloudShell 環境を提供するには、基盤となるコンピューティングホストに対して以下のサービスへのネットワークアクセスをプロビジョニング AWS できます。

    • Amazon S3

    • VPC エンドポイント

      • com.amazonaws.<region>.ssmmessages

      • com.amazonaws.<region>.logs

      • com.amazonaws.<region>.kms

      • com.amazonaws.<region>.execute-api

      • com.amazonaws.<region>.ecs-telemetry

      • com.amazonaws.<region>.ecs-agent

      • com.amazonaws.<region>.ecs

      • com.amazonaws.<region>.ecr.dkr

      • com.amazonaws.<region>.ecr.api

      • com.amazonaws.<region>.codecatalyst.packages

      • com.amazonaws.<region>.codecatalyst.git

      • aws.api.global.codecatalyst

    VPC 設定を変更して、これらのエンドポイントへのアクセスを制限することはできません。