ステップ 1: Amazon EC2 リソースを作成する - Amazon Elastic File System

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ステップ 1: Amazon EC2 リソースを作成する

このステップでは、次の作業を行います。

  • 2 つのセキュリティグループを作成します。

  • セキュリティグループにルールを追加して、追加のアクセスを許可します。

  • EC2 インスタンスを起動します。このインスタンス上に Amazon EFS ファイルシステムを作成し、次の手順でマウントします。

ステップ 1.1: 2 つのセキュリティグループを作成する

このセクションでは、EC2 インスタンスと Amazon EFS マウントターゲットの VPC にセキュリティグループを作成します。チュートリアルの後半で、これらのセキュリティグループを EC2 インスタンスと Amazon EFS マウントターゲットに割り当てます。セキュリティグループの詳細については、Linux インスタンス用の Amazon EC2 ユーザーガイドの「 EC2 VPC セキュリティグループ」を参照してください。

セキュリティグループを作成するには
  1. create-security-group CLI コマンドを使用して、2 つのセキュリティグループを作成します。

    1. EC2 インスタンス用のセキュリティグループ (efs-walkthrough1-ec2-sg) を作成し、VPC ID を指定します。

      $ aws ec2 create-security-group \ --region us-west-2 \ --group-name efs-walkthrough1-ec2-sg \ --description "Amazon EFS walkthrough 1, SG for EC2 instance" \ --vpc-id vpc-id-in-us-west-2 \ --profile adminuser

      セキュリティグループ ID を書き留めます。以下に、応答の例を示します。

      { "GroupId": "sg-aexample" }

      次のコマンドを使用して、VPC ID を見つけることができます。

      $ aws ec2 describe-vpcs

    2. Amazon EFS マウントターゲット用のセキュリティグループ (efs-walkthrough1-mt-sg) を作成します。VPC ID を指定する必要があります。

      $ aws ec2 create-security-group \ --region us-west-2 \ --group-name efs-walkthrough1-mt-sg \ --description "Amazon EFS walkthrough 1, SG for mount target" \ --vpc-id vpc-id-in-us-west-2 \ --profile adminuser

      セキュリティグループ ID を書き留めます。以下に、応答の例を示します。

      { "GroupId": "sg-aexample" }
  2. セキュリティグループを確認します。

    aws ec2 describe-security-groups \ --group-ids list of security group IDs separated by space \ --profile adminuser \ --region us-west-2

    両方には、すべてのトラフィックを残すことができるアウトバウンドルールが 1 つだけ必要です。

    次のセクションでは、以下を可能にする追加アクセスを承認します。

    • EC2 インスタンスに接続できるようにします。

    • EC2 インスタンスと (このチュートリアルの後半でこれらのセキュリティグループを関連付ける) Amazon EFS マウントターゲットとの間のトラフィックを有効にします。

ステップ 1.2: セキュリティグループにルールを追加してインバウンド/アウトバウンドアクセスを承認する

このステップでは、セキュリティグループにルールを追加して、インバウンド/アウトバウンドアクセスを許可します。

ルールを追加するには
  1. 任意のホストからの Secure Shell (SSH) を使用して EC2 インスタンスに接続できるように、EC2 インスタンス (efs-walkthrough1-ec2-sg) のセキュリティグループへの受信 SSH 接続を認証します。

    $ aws ec2 authorize-security-group-ingress \ --group-id id of the security group created for EC2 instance \ --protocol tcp \ --port 22 \ --cidr 0.0.0.0/0 \ --profile adminuser \ --region us-west-2

    セキュリティグループに追加したインバウンドおよびアウトバウンドのルールがあることを確認します。

    aws ec2 describe-security-groups \ --region us-west-2 \ --profile adminuser \ --group-id security-group-id
  2. Amazon EFS マウントターゲット (efs-walkthrough1-mt-sg) のセキュリティグループへのインバウンドアクセスを許可します。

    コマンドプロンプトで、次の AWS CLI の authorize-security-group-ingress コマンドを adminuser プロファイルを使用して実行し、インバウンドルールを追加します。

    $ aws ec2 authorize-security-group-ingress \ --group-id ID of the security group created for Amazon EFS mount target \ --protocol tcp \ --port 2049 \ --source-group ID of the security group created for EC2 instance \ --profile adminuser \ --region us-west-2
  3. 両方のセキュリティグループがインバウンドアクセスを許可することを確認します。

    aws ec2 describe-security-groups \ --group-names efs-walkthrough1-ec2-sg efs-walkthrough1-mt-sg \ --profile adminuser \ --region us-west-2

ステップ 2: EC2 インスタンスの起動

このステップでは、EC2 インスタンスを起動します。

EC2 インスタンスを起動するには
  1. EC2 インスタンスを起動するときに必要な次の情報を収集します。

    • キーペア名:

      • 導入情報については、Linux インスタンス用 Amazon EC2 ユーザーガイドの「Amazon EC2 での設定」を参照してください。

      • .pem ファイルの作成手順については、Linux インスタンス用 Amazon EC2 ユーザーガイドの「キーペアの作成」を参照してください。

    • インスタンスの起動に使用する Amazon マシンイメージ (AMI) の ID。

      EC2 インスタンスを起動するために使用する AWS CLI コマンドには、デプロイする AMI の ID がパラメータとして必要です。この演習では、Amazon Linux HVM AMI を使用しています。

      注記

      ほとんどの汎用の Linux ベースの AMI を使用することができます。別の Linux AMI を使用する場合は、必ずご使用のディストリビューションのパッケージマネージャーを使用して、インスタンスに NFS クライアントをインストールします。また、必要に応じてソフトウェアパッケージを追加する必要がある場合もあります。

      Amazon Linux HVM AMI では、Amazon Linux AMI で最新の ID を見つけることができます。Amazon Linux AMI ID テーブルから次のように ID 値を選択します。

      • [US West Oregon (米国西部オレゴン)] リージョンを選択します。このチュートリアルでは、米国西部 (オレゴン) リージョン (us-west-2) 内にすべてのリソースを作成していることを前提としています。

      • [EBS-backed HVM 64-bit] タイプを選択します (CLI コマンドでインスタンスストアをサポートしない t2.micro インスタンスタイプを指定するため)。

    • EC2 インスタンス用に作成したセキュリティグループの ID。

    • AWS リージョン。このチュートリアルでは、us-west-2 リージョンを使用しています。

    • インスタンスを起動する VPC サブネット ID。サブネットのリストを取得するには、describe-subnets コマンドを使用します。

      $ aws ec2 describe-subnets \ --region us-west-2 \ --filters "Name=vpc-id,Values=vpc-id" \ --profile adminuser

      サブネット ID を選択した後、describe-subnets の結果から次の値を書き留めます。

      • サブネット ID – マウントターゲットを作成するときにこの値が必要です。この練習では、EC2 インスタンスを起動するのと同じサブネットにマウントターゲットを作成します。

      • サブネットのアベイラビリティーゾーン - この値は、マウントターゲットの DNS 名を構成するために必要です。この名前は、EC2 インスタンスにファイルシステムをマウントするために使用します。

  2. 次の AWS CLI run-instances コマンドを実行して、EC2 インスタンスを起動します。

    $ aws ec2 run-instances \ --image-id AMI ID \ --count 1 \ --instance-type t2.micro \ --associate-public-ip-address \ --key-name key-pair-name \ --security-group-ids ID of the security group created for EC2 instance \ --subnet-id VPC subnet ID \ --region us-west-2 \ --profile adminuser
  3. run-instances コマンドによって返されるインスタンス ID を書き留めます。

  4. 作成した EC2 インスタンスには、EC2 インスタンスに接続してファイルシステムをマウントするために使用するパブリック DNS 名が必要です。パブリック DNS 名の形式は次のとおりです。

    ec2-xx-xx-xx-xxx.compute-1.amazonaws.com

    次の CLI コマンドを実行して、パブリック DNS 名を書き留めます。

    aws ec2 describe-instances \ --instance-ids EC2 instance ID \ --region us-west-2 \ --profile adminuser

    パブリック DNS 名が見つからない場合は、EC2 インスタンスを起動した VPC の設定を確認してください。詳細については、「スタートする前に」を参照してください。

  5. (オプション) 作成した EC2 インスタンスに名前を割り当てます。これを行うには、インスタンスに割り当てる名前にキー名と値を設定したタグを追加します。この操作はは、次の AWS CLI create-tags コマンドを実行して行うことができます。

    $  aws ec2 create-tags \ --resources EC2-instance-ID \ --tags Key=Name,Value=Provide-instance-name  \ --region us-west-2 \ --profile adminuser
次のステップ

ステップ 2: Amazon EFS リソースを作成する