VPC 接続の設定 - Amazon GameLift Streams

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

VPC 接続の設定

このセクションでは、 を使用して Amazon GameLift Streams ストリームグループの VPC 接続を設定する方法について説明します AWS CLI。

ステップ 1: VPC 設定を使用してストリームグループを作成する

ストリームグループを作成するときは、ロケーション設定に VpcTransitConfigurationパラメータを含めます。ストリーミングアプリケーションがアクセスする必要がある VPC ID と CIDR ブロックを指定します。

aws gameliftstreams create-stream-group \ --description "Stream group with VPC connectivity" \ --stream-class gen5n_high \ --default-application-identifier arn:aws:gameliftstreams:us-west-2:123456789012:application/a-ABC123def \ --location-configurations '[{ "LocationName": "us-west-2", "AlwaysOnCapacity": 1, "VpcTransitConfiguration": { "VpcId": "vpc-0123456789abcdef0", "Ipv4CidrBlocks": ["10.0.0.0/16"] } }]'

ストリームグループがアクティブになるまで待ちます。

aws gameliftstreams wait stream-group-active \ --identifier sg-1AB2C3De4

ストリームグループのステータスが の場合ACTIVE、ストリームグループの詳細を取得し、レスポンスから次の値を書き留めます。

aws gameliftstreams get-stream-group \ --identifier sg-1AB2C3De4
  • TransitGatewayId – Amazon GameLift Streams によって作成されたトランジットゲートウェイの ID。

  • TransitGatewayResourceShareArn – RAM リソース共有の ARN。

  • InternalVpcIpv4CidrBlock – ルートテーブルに追加する必要があるサービス VPC の CIDR ブロック。

ステップ 2: RAM リソース共有を受け入れる

リソース共有の招待を受け入れて、トランジットゲートウェイにアクセスします。

# Get the resource share invitation aws ram get-resource-share-invitations \ --resource-share-arns arn:aws:ram:us-west-2:123456789012:resource-share/abc12345-1234-1234-1234-abc123456789 # Accept the invitation aws ram accept-resource-share-invitation \ --resource-share-invitation-arn arn:aws:ram:us-west-2:123456789012:resource-share-invitation/abc12345-1234-1234-1234-abc123456789

ステップ 3: VPC アタッチメントを作成する

VPC をトランジットゲートウェイにアタッチします。VPC から少なくとも 1 つのサブネットを指定する必要があります。

# Get your subnet IDs aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-0123456789abcdef0" \ --query "Subnets[*].SubnetId" # Create the VPC attachment aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0123456789abcdef0 \ --vpc-id vpc-0123456789abcdef0 \ --subnet-ids subnet-0123456789abcdef0 subnet-0123456789abcdef1

アタッチメントが使用可能になるまで待ちます。

aws ec2 describe-transit-gateway-vpc-attachments \ --transit-gateway-attachment-ids tgw-attach-0123456789abcdef0 \ --query "TransitGatewayVpcAttachments[0].State"

ステップ 4: ルーティングを設定する

VPC ルートテーブルにルートを追加して、サービス VPC 宛てのトラフィックをトランジットゲートウェイ経由で送信します。ストリームグループレスポンスInternalVpcIpv4CidrBlockの値を使用します。

# Get your route table ID aws ec2 describe-route-tables \ --filters "Name=vpc-id,Values=vpc-0123456789abcdef0" \ --query "RouteTables[*].RouteTableId" # Add the route aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 10.1.0.0/16 \ --transit-gateway-id tgw-0123456789abcdef0
注記

をストリームグループの実際のInternalVpcIpv4CidrBlock10.1.0.0/16に置き換えます。

(オプション) ステップ 5: セキュリティグループを更新する

VPC 内の EC2 インスタンスに接続するときは、EC2 インスタンスのセキュリティグループを更新してサービス VPC CIDR ブロックからのインバウンドトラフィックを許可し、アプリケーションが EC2 インスタンスにトラフィックを送信できるようにします。

aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 443 \ --cidr 10.1.0.0/16
注記

次の値を実際の設定に置き換えます。

  • sg-0123456789abcdef0 – プライベートリソースのセキュリティグループ ID。

  • tcp – アプリケーションが使用するプロトコル (tcp または udp)。

  • 443 – アプリケーションがリッスンするポート番号。

  • 10.1.0.0/16 – ストリームグループのInternalVpcIpv4CidrBlock値。

(オプション) ステップ 6: CIDR ブロックを更新する

ストリームグループを再作成することなく、ストリームグループの場所の VPC 接続設定の CIDR ブロックを更新できます。これは、ストリーミングアプリケーションが VPC でアクセスできる IP アドレス範囲を拡張または変更する必要がある場合に便利です。

CIDR ブロックを更新するには、 UpdateStreamGroup API を使用します。

aws gameliftstreams update-stream-group \ --identifier sg-1AB2C3De4 \ --location-configurations '[{ "LocationName": "us-west-2", "VpcTransitConfiguration": { "VpcId": "vpc-0123456789abcdef0", "Ipv4CidrBlocks": ["10.0.0.0/16", "10.2.0.0/16"] } }]'

CIDR ブロックを更新すると、Amazon GameLift Streams はサービスマネージド VPC のルーティング設定を自動的に更新します。

注記

CIDR ブロックを更新するときに VPC ID を変更することはできません。別の VPC に接続するには、ストリームグループの場所 (プライマリ以外のストリーミングロケーションの場合) を削除して再作成するか、新しいストリームグループ (プライマリロケーションの場合) を作成する必要があります。