翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
VPC 接続の設定
このセクションでは、 を使用して Amazon GameLift Streams ストリームグループの VPC 接続を設定する方法について説明します AWS CLI。
ステップ 1: VPC 設定を使用してストリームグループを作成する
ストリームグループを作成するときは、ロケーション設定に VpcTransitConfigurationパラメータを含めます。ストリーミングアプリケーションがアクセスする必要がある VPC ID と CIDR ブロックを指定します。
aws gameliftstreams create-stream-group \ --description "Stream group with VPC connectivity" \ --stream-class gen5n_high \ --default-application-identifier arn:aws:gameliftstreams:us-west-2:123456789012:application/a-ABC123def \ --location-configurations '[{ "LocationName": "us-west-2", "AlwaysOnCapacity": 1, "VpcTransitConfiguration": { "VpcId": "vpc-0123456789abcdef0", "Ipv4CidrBlocks": ["10.0.0.0/16"] } }]'
ストリームグループがアクティブになるまで待ちます。
aws gameliftstreams wait stream-group-active \ --identifier sg-1AB2C3De4
ストリームグループのステータスが の場合ACTIVE、ストリームグループの詳細を取得し、レスポンスから次の値を書き留めます。
aws gameliftstreams get-stream-group \ --identifier sg-1AB2C3De4
-
TransitGatewayId– Amazon GameLift Streams によって作成されたトランジットゲートウェイの ID。 -
TransitGatewayResourceShareArn– RAM リソース共有の ARN。 -
InternalVpcIpv4CidrBlock– ルートテーブルに追加する必要があるサービス VPC の CIDR ブロック。
ステップ 2: RAM リソース共有を受け入れる
リソース共有の招待を受け入れて、トランジットゲートウェイにアクセスします。
# Get the resource share invitation aws ram get-resource-share-invitations \ --resource-share-arns arn:aws:ram:us-west-2:123456789012:resource-share/abc12345-1234-1234-1234-abc123456789 # Accept the invitation aws ram accept-resource-share-invitation \ --resource-share-invitation-arn arn:aws:ram:us-west-2:123456789012:resource-share-invitation/abc12345-1234-1234-1234-abc123456789
ステップ 3: VPC アタッチメントを作成する
VPC をトランジットゲートウェイにアタッチします。VPC から少なくとも 1 つのサブネットを指定する必要があります。
# Get your subnet IDs aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-0123456789abcdef0" \ --query "Subnets[*].SubnetId" # Create the VPC attachment aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id tgw-0123456789abcdef0 \ --vpc-id vpc-0123456789abcdef0 \ --subnet-ids subnet-0123456789abcdef0 subnet-0123456789abcdef1
アタッチメントが使用可能になるまで待ちます。
aws ec2 describe-transit-gateway-vpc-attachments \ --transit-gateway-attachment-ids tgw-attach-0123456789abcdef0 \ --query "TransitGatewayVpcAttachments[0].State"
ステップ 4: ルーティングを設定する
VPC ルートテーブルにルートを追加して、サービス VPC 宛てのトラフィックをトランジットゲートウェイ経由で送信します。ストリームグループレスポンスInternalVpcIpv4CidrBlockの値を使用します。
# Get your route table ID aws ec2 describe-route-tables \ --filters "Name=vpc-id,Values=vpc-0123456789abcdef0" \ --query "RouteTables[*].RouteTableId" # Add the route aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 10.1.0.0/16 \ --transit-gateway-id tgw-0123456789abcdef0
注記
をストリームグループの実際のInternalVpcIpv4CidrBlock値10.1.0.0/16に置き換えます。
(オプション) ステップ 5: セキュリティグループを更新する
VPC 内の EC2 インスタンスに接続するときは、EC2 インスタンスのセキュリティグループを更新してサービス VPC CIDR ブロックからのインバウンドトラフィックを許可し、アプリケーションが EC2 インスタンスにトラフィックを送信できるようにします。
aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 443 \ --cidr 10.1.0.0/16
注記
次の値を実際の設定に置き換えます。
-
sg-0123456789abcdef0– プライベートリソースのセキュリティグループ ID。 -
tcp– アプリケーションが使用するプロトコル (tcp または udp)。 -
443– アプリケーションがリッスンするポート番号。 -
10.1.0.0/16– ストリームグループのInternalVpcIpv4CidrBlock値。
(オプション) ステップ 6: CIDR ブロックを更新する
ストリームグループを再作成することなく、ストリームグループの場所の VPC 接続設定の CIDR ブロックを更新できます。これは、ストリーミングアプリケーションが VPC でアクセスできる IP アドレス範囲を拡張または変更する必要がある場合に便利です。
CIDR ブロックを更新するには、 UpdateStreamGroup API を使用します。
aws gameliftstreams update-stream-group \ --identifier sg-1AB2C3De4 \ --location-configurations '[{ "LocationName": "us-west-2", "VpcTransitConfiguration": { "VpcId": "vpc-0123456789abcdef0", "Ipv4CidrBlocks": ["10.0.0.0/16", "10.2.0.0/16"] } }]'
CIDR ブロックを更新すると、Amazon GameLift Streams はサービスマネージド VPC のルーティング設定を自動的に更新します。
注記
CIDR ブロックを更新するときに VPC ID を変更することはできません。別の VPC に接続するには、ストリームグループの場所 (プライマリ以外のストリーミングロケーションの場合) を削除して再作成するか、新しいストリームグループ (プライマリロケーションの場合) を作成する必要があります。