Virtual Private Cloud でゲートウェイをアクティベートする - AWS Storage Gateway

Amazon S3 ファイルゲートウェイのドキュメントはAmazon S3 ファイルゲートウェイとは

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Virtual Private Cloud でゲートウェイをアクティベートする

オンプレミスのソフトウェアアプライアンスとクラウドベースのストレージインフラストラクチャの間にプライベート接続を作成することができます。その後、ソフトウェアアプライアンスを使用して、データをAWSゲートウェイと通信しないストレージAWSパブリックインターネット経由のストレージサービス。Amazon VPC サービスを使用して、AWSリソースを、カスタム仮想ネットワークに追加します。Virtual Private Cloud (VPC) を使用して、IP アドレス範囲、サブネット、ルートテーブル、ネットワークゲートウェイなどのネットワーク設定を制御できます。VPC の詳細については、」を参照してください。Amazon VPC とは?()Amazon VPC ユーザーガイド

VPC 内のStorage Gateway VPC エンドポイントでゲートウェイを使用するには、以下の操作を行います。

  • VPC コンソールを使用して、Storage Gateway 用の VPC エンドポイントを作成し、VPC エンドポイント ID を取得します。

  • ファイルゲートウェイをアクティブ化する場合は、Amazon S3 用の VPC エンドポイントを作成します。

  • ファイルゲートウェイをアクティブ化する場合は、HTTP プロキシを設定し、それをファイルゲートウェイの VM ローカルコンソールで設定します。このプロキシは、ハイパーバイザーベースのオンプレミスのファイルゲートウェイに必要です。これには、VMware、Microsoft HyperV をベースとするものや Linux カーネルベースの仮想マシン (KVM) などがあります。このような場合、ゲートウェイが VPC の外部から Amazon S3 プライベートエンドポイントにアクセスできるようにするためには、プロキシが必要です。HTTP プロキシの設定方法については、「HTTP プロキシの設定」を参照してください。

  • VPC エンドポイント ID を使用してゲートウェイをアクティブ化します。

注記

ゲートウェイは、VPC エンドポイントが作成されたリージョンと同じリージョンでアクティブ化する必要があります。

ファイルゲートウェイの場合、ファイル共有用に構成された Amazon S3 は、S3 の VPC エンドポイントを作成したリージョンと同じリージョンに存在している必要があります。

VPC エンドポイントを使用したゲートウェイの作成

このセクションでは、VPC エンドポイントを使用してファイルゲートウェイをダウンロード、デプロイ、およびアクティブ化する方法の手順を確認できます。

Storage Gateway 用の VPC エンドポイントの作成

これらの手順に従って、VPC エンドポイントを作成します。Storage Gateway 用の VPC エンドポイントがすでに作成されている場合は、それを使用できます。

Storage Gateway の VPC エンドポイントを作成するには

  1. AWS Management Console にサインインして、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで [ エンドポイント] を選択し、[Create endpoint (エンドポイントの作成)] を選択します。

  3. リポジトリの []エンドポイントの作成ページで [] を選択します。AWSサービスforサービスのカテゴリ

  4. [サービス名] には [com.amazonaws.region.storagegateway] を選択します。例 com.amazonaws.us-east-2.storagegateway.

  5. [VPC] で、VPC を選択し、そのアベイラビリティーゾーンとサブネットをメモします。

  6. [プライベート DNS 名を有効にする] が選択されていないことを確認します。

  7. [セキュリティグループ] で、VPC に使用するセキュリティグループを選択します。デフォルトのセキュリティグループを使用できます。次の TCP ポートがすべてセキュリティグループで許可されていることを確認します。

    • TCP 443

    • TCP 1026

    • TCP 1027

    • TCP 1028

    • TCP 1031

    • TCP 2222

  8. [Create endpoint (エンドポイントの作成)] を選択します。エンドポイントの初期状態は [pending (保留中)] です。エンドポイントが作成された場合は、作成した VPC エンドポイントの ID をメモしておきます。

  9. エンドポイントが作成されたら、[エンドポイント] を選択後、新しい VPC エンドポイントを選択します。

  10. [DNS 名] セクションで、アベイラビリティーゾーンを指定していない最初の DNS 名を使用します。DNS 名は以下のように表示されます。vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

これで VPC エンドポイントを作成したので、ゲートウェイを作成できます。

重要

ファイルゲートウェイを作成する場合は、Amazon S3 のエンドポイントも作成する必要があります。上記の「Storage Gateway の VPC エンドポイントを作成するには」セクションに示されているステップに従います。ただし、[Service Name (サービス名)] で com.amazonaws.us-east-2.s3 を選択します。次に、サブネット/セキュリティグループの代わりに、S3 エンドポイントを関連付けるルートテーブルを選択します。手順については、以下を参照してください。ゲートウェイエンドポイントの作成

ゲートウェイの種類の選択

ゲートウェイの種類を選択するには

  1. を開くAWS Management Consoleathttps://console.aws.amazon.com/storagegateway/homeを選択し、AWSゲートウェイを作成するリージョン。

    このAWSリージョンでは、コンソールにゲートウェイが表示されます。それ以外の場合、サービスのホームページが表示されます。

  2. ゲートウェイをまだ作成していない場合は、AWS選択したリージョン、[] を選択します。開始方法。にゲートウェイがすでにある場合AWS選択したリージョン、[] を選択します。ゲートウェイナビゲーションペインの [] を選択し、続いて [] を選択します。ゲートウェイの作成

  3. を使用する場合ゲートウェイタイプの選択[ゲートウェイタイプ] を選択し、続いて [] を選択します。。この例では、ファイルゲートウェイが選択されています。

ホストプラットフォームを選択し、VM をダウンロードする

ゲートウェイをオンプレミスで作成する場合は、ハードウェアアプライアンスをデプロイするか、ゲートウェイ VM をダウンロードしてデプロイしてから、ゲートウェイをアクティブ化します。Amazon EC2 インスタンスにゲートウェイを作成する場合は、ゲートウェイ VM イメージを含む Amazon Machine Image (AMI) を起動してから、ゲートウェイをアクティブ化します。サポートされるホストプラットフォームについては、」を参照してください。サポートされているハイパーバイザーとホストの要件

注記

ファイル、キャッシュボリューム、テープゲートウェイのみ Amazon EC2 インスタンスで実行できます。

ホストプラットフォームを選択して VM をダウンロードするには

  1. を使用する場合ホストプラットフォームの選択で、ゲートウェイを実行する仮想化プラットフォームを選択します。

  2. 次のいずれかを行ってください。

    • ハードウェアアプライアンスを選択する場合は、「ハードウェアアプライアンスのアクティベーション」の手順に従ってアクティブにします。

    • 他のオプションを選択する場合は、仮想プラットフォームの横にある [Download image (イメージをダウンロード)] を選択し、仮想化プラットフォームの .ova ファイルを含む .zip ファイルをダウンロードします。

      注記

      .zip ファイルのサイズは 500 MB を超え、ネットワーク接続によっては、ダウンロードに時間がかかる場合があります。

      Amazon EC2 の場合は、提供された AMI からインスタンスを作成します。

  3. ハイパーバイザーオプションを選択した場合は、ダウンロードしたイメージをハイパーバイザーにデプロイします。デプロイ中に、少なくともキャッシュ用に 1 つのローカルディスクとアップロードバッファ用に 1 つのローカルディスクを追加する必要があります。ファイルゲートウェイでは、1 つのキャッシュに必要なローカルディスクは 1 つだけです。ローカルディスク要件については、」ハードウェアとストレージの要件

    ハイパーバイザーに応じて、特定のオプションを設定します。

    • VMware を選択した場合は、次の操作を行います。

      • [Thick provisioned format (シックプロビジョン形式)] オプションを使用してディスクを保存します。シックプロビジョニングを使用した場合、ディスクストレージが直ちに割り当てられます。このため、他のオプションを使用する場合よりもパフォーマンスが良くなります。一方、シン・プロビジョニングでは、オンデマンドでストレージを割り当てます。オンデマンドの割り当てによって、の正常な機能に影響が生じることもあります。Storage Gateway。Storage Gateway を正しく機能させるには、VM ディスクをシックプロビジョニング形式で格納する必要があります。

      • 準仮想化ディスクコントローラーを使用するようにゲートウェイ VM を設定します。詳細については、「準仮想化ディスクコントローラーを使用するように AWS Storage Gateway VM を構成する」を参照してください。

    • Microsoft Hyper-V を選択した場合は、次の操作を行います。

      • [Fixed size (固定サイズ)] オプションを使用してディスクタイプを構成します。固定サイズのプロビジョニングを使用した場合、ディスクストレージが直ちに割り当てられます。このため、他のオプションを使用する場合よりもパフォーマンスが良くなります。固定サイズのプロビジョニングを使用しない場合、ストレージは必要に応じて割り当てられます。オンデマンドの割り当てによって、Storage Gateway の機能に影響が生じることもあります。Storage Gateway が正しく機能するためには、VM ディスクが固定サイズのプロビジョニングされた形式で格納されている必要があります。

      • ディスクを割り当てる場合は、仮想ハードディスク (.vhd) ファイル。Storage Gateway は、.vhdx ファイルタイプをサポートします。このファイルタイプを使用すると、他のファイルタイプよりも大きな仮想ディスクを作成できます。.vhdx タイプの仮想ディスクを作成する場合は、作成する仮想ディスクのサイズがゲートウェイの推奨ディスクサイズを超えないようにしてください。

    • Linux カーネルベースの仮想マシン (KVM) を選択した場合は、以下を実行します。

      • sparse フォーマットを使用するようにディスクを構成しないでください。容量固定 (非スパース) のプロビジョニングを使用した場合、ディスクストレージが直ちに割り当てられます。このため、他のオプションを使用する場合よりもパフォーマンスが良くなります。

      • 新しい仮想マシンをプロビジョニングする virt-install コマンドを使用して、仮想マシンに新しい仮想ディスクを作成するときに、sparse=false パラメータを使用してディスクを非スパース形式で保存します。

      • ディスクおよびネットワークデバイスには virtio ドライバーを使用します。

      • current_memory オプションは設定しないことをお勧めします。必要に応じて、--ram パラメータでゲートウェイにプロビジョニングされた RAM と同じ値を設定します。

      以下は、KVMをインストールする virt-install コマンドの例です。

      virt-install --name "SGW_KVM" --description "SGW KVM" --os-type=generic --ram=32768 --vcpus=16 --disk path=fgw-kvm.qcow2,bus=virtio,size=80,sparse=false --disk path=fgw-kvm-cache.qcow2,bus=virtio,size=1024,sparse=false --network default,model=virtio --graphics none --import
注記

VMware、Microsoft Hyper-V、および KVM で、ゲートウェイを正常にアクティブ化するには、VM の時刻とホストの時刻を同期する必要があります。ホストの時計が正しい時刻に設定されてかを確認し、Network Time Protocol (NTP) サーバーと同期させます。

ゲートウェイを Amazon EC2 ホストにデプロイすることに関する情報は、ゲートウェイを Amazon EC2 ホストにデプロイする

サービスエンドポイントの選択

ゲートウェイは、プライベート VPC エンドポイントを使用してアクティブ化することができます。VPC エンドポイントを使用する場合は、ゲートウェイからAWSサービスは、VPC 内の VPC エンドポイント経由で発生します。AWS。

New Console

サービスエンドポイントを選択するには

  1. を使用する場合サービスエンドポイントの選択] で、[VPC

  2. VPC エンドポイントがない場合は、[] を選択します。VPC エンドポイントの作成Amazon VPC コンソールに作成します。VPC エンドポイント作成の手順については、「」を参照してください。Storage Gateway 用の VPC エンドポイントの作成。VPC エンドポイントを使用すると、ゲートウェイはAWSサービスを VPC 経由でのみ使用します。AWSパブリックインターネットを経由せずに。

  3. EclipseVPC エンドポイントに、Storage Gateway の VPC エンドポイントの DNS 名または IP アドレスを入力します。DNS 名は次のようになります。vpce-1234567e1c11a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

  4. すでに VPC エンドポイントがある場合は、[] を選択します。Amazon VPC エンドポイント。既存の VPC エンドポイントは、DNS 名、IP アドレス、または VCP エンドポイント ID で識別できます。

  5. DNS 名で VPC エンドポイントを識別するには、DNS 名 (推奨) または IP アドレス[DNS 名あるいは IP アドレスを提供します。DNS 名は次のようになります。vpce-1234567e1c11a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

  6. VPC エンドポイント ID で VPC エンドポイントを識別するには、VPC エンドポイント ID続いて、リストから必要な ID を選択します。

  7. 選択ゲートウェイに接続してアクティブ化します。

Original Console

サービスエンドポイントを選択するには

  1. コンソールで、ホストプラットフォームを選択した後、ゲートウェイのサービスエンドポイントを選択できます。[エンドポイントタイプ] で、[VPC] を選択します。VPC エンドポイントがない場合は、[VPC エンドポイントの作成] を選択して作成します。VPC エンドポイントを使用すると、ゲートウェイはAWSサービスを VPC 経由でのみ使用します。AWSパブリックインターネットを経由せずに。

    この手順は、VPC エンドポイントを使用してゲートウェイをアクティブ化していることを前提としています。パブリックエンドポイントを使用してゲートウェイをアクティブ化する方法については、「ゲートウェイを作成する」を参照してください。

  2. Storage Gateway の VPC エンドポイントの DNS 名を入力します。Storage Gateway 用の VPC エンドポイントの作成セクションに追加します。DNS 名は次のようになります。vpce-1234567e1c11a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

  3. [次へ] を選択して、ゲートウェイに接続してアクティブ化します。

ゲートウェイへの接続

ゲートウェイに接続するには、最初にゲートウェイ VM の IP アドレスまたはアクティベーションキーを取得します。IP アドレスまたはアクティベーションキーを使用して、ゲートウェイをアクティブ化します。オンプレミスホストでデプロイしてアクティブ化したゲートウェイの場合、ゲートウェイ VM のローカルコンソールまたはハイパーバイザークライアントから IP アドレスまたはアクティベーションキーを取得できます。Amazon EC2 インスタンスにデプロイし、アクティブ化したゲートウェイの場合、Amazon EC2 コンソールから IP アドレスまたはアクティベーションキーを取得できます。

アクティブ化を行うと、ゲートウェイが Amazon Web Services アカウントに関連付けられます。成功するには、ゲートウェイ VM がアクティベーションの実行中であることが必要です。

注記

適切なゲートウェイの種類を選択するようにしてください。ゲートウェイタイプの .ova ファイルと Amazon マシンイメージ (AMI) は異なっており、互換性がありません。

ゲートウェイ VM の IP アドレスまたはアクティベーションキーをローカルコンソールから取得するには

  1. ゲートウェイ VM のローカルコンソールにログインします。詳細な手順については、以下を参照してください。

  2. メニューページの上部から IP アドレスを取得し、後で使用できるようにメモしておきます。

IP アドレスまたはアクティベーションキーを EC2 インスタンスから取得するには

  1. Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/) を開きます。

  2. ナビゲーションペインで [Instances (インスタンス)] を選択してから、EC2 インスタンスを選択します。

  3. [の詳細下部の [IP アドレスまたはアクティベーションキー] を書き留めます。これらのいずれかを使用して、ゲートウェイをアクティブ化します。

注記

IP アドレスでアクティブ化するには、ゲートウェイに割り当てられたパブリックまたはプライベート IP アドレスを使用できます。アクティベーションを実行するブラウザから、使用する IP アドレスに到達できる必要があります。

HTTP プロキシの設定と構成 (オンプレミスのファイルゲートウェイのみ)

ファイルゲートウェイをアクティブ化する場合は、HTTP プロキシを設定し、ファイルゲートウェイの VM ローカルコンソールを使用して構成する必要があります。このプロキシは、オンプレミスのファイルゲートウェイが VPC の外部から Amazon S3 プライベートエンドポイントにアクセスするために必要です。Amazon EC2 に既に HTTP プロキシがある場合は、それを使用できます。ただし、必ず次の TCP ポートがすべてセキュリティグループで許可されていることを確認する必要があります。

  • TCP 443

  • TCP 1026

  • TCP 1027

  • TCP 1028

  • TCP 1031

  • TCP 2222

Amazon EC2 プロキシがない場合は、次の手順に従って HTTP プロキシを設定および構成します。

プロキシサーバーをセットアップするには

  1. Amazon EC2 Linux AMI を起動します。ネットワークに最適化されたインスタンスファミリー (例: c5n.large) を使用することをお勧めします。

  2. 次のコマンドを使用して squid をインストールします。sudo yum install squid。 これにより、デフォルトの設定ファイルが/etc/squid/squid.conf

  3. この設定ファイルの内容を以下に置き換えます。

    # # Recommended minimum configuration: # # Example rule allowing access from your local networks. # Adapt to list your (internal) IP networks from where browsing # should be allowed acl localnet src 10.0.0.0/8 # RFC1918 possible internal network acl localnet src 172.16.0.0/12 # RFC1918 possible internal network acl localnet src 192.168.0.0/16 # RFC1918 possible internal network acl localnet src fc00::/7 # RFC 4193 local private network range acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines acl SSL_ports port 443 acl SSL_ports port 1026 acl SSL_ports port 1027 acl SSL_ports port 1028 acl SSL_ports port 1031 acl SSL_ports port 2222 acl CONNECT method CONNECT # # Recommended minimum Access Permission configuration: # # Deny requests to certain unsafe ports http_access deny !SSL_ports # Deny CONNECT to other than secure SSL ports http_access deny CONNECT !SSL_ports # Only allow cachemgr access from localhost http_access allow localhost manager http_access deny manager # Example rule allowing access from your local networks. # Adapt localnet in the ACL section to list your (internal) IP networks # from where browsing should be allowed http_access allow localnet http_access allow localhost # And finally deny all other access to this proxy http_access deny all # Squid normally listens to port 3128 http_port 3128 # Leave coredumps in the first cache dir coredump_dir /var/spool/squid # # Add any of your own refresh_pattern entries above these. # refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320
  4. プロキシサーバーをロックダウンする必要がなく、変更が不要な場合は、次のコマンドを使用してプロキシサーバーを有効にし、起動します。これらのコマンドを実行すると、起動時にサーバーが起動します。

    sudo chkconfig squid on sudo service squid start

これで、Storage Gateway の HTTP プロキシを使用するように構成されました。プロキシを使用するようにゲートウェイを設定する場合は、デフォルトの squid ポート 3128 を使用します。生成された squid conf ファイルは、必要とされる以下の TCP ポートにデフォルトで対応しています。

  • TCP 443

  • TCP 1026

  • TCP 1027

  • TCP 1028

  • TCP 1031

  • TCP 2222

VM ローカルコンソールを使用して HTTP プロキシを設定するには

  1. ゲートウェイの VM ローカルコンソールにログインします。ログイン方法については、ファイルゲートウェイのローカルコンソールへのログイン を参照してください。

  2. メインメニューで、[HTTP プロキシの設定] を選択します。

  3. [設定] メニューで、[HTTP プロキシの設定] を選択します。

  4. プロキシサーバーのホスト名とポートを入力します。

HTTP プロキシの設定方法に関する詳細については、HTTP プロキシの設定 を参照してください。

New Console

ゲートウェイをAWSアカウント

  1. を使用する場合ゲートウェイConnect するで、次のいずれかを選択します。

    • IP アドレス

    • アクティベーションキー

  2. ゲートウェイの IP アドレスまたはアクティベーションキーを入力し、[

Original Console

ゲートウェイをAmazon Web Services アカウントに関連付けるには

  1. [Connect to gateway (ゲートウェイに接続)] ページが開いていない場合は、コンソールを開きそのページへ移動します。

  2. [IP address (IP アドレス)] にゲートウェイの IP アドレスを入力してから、[Connect gateway (ゲートウェイ接続)] を選択します。

ゲートウェイ IP アドレスの詳しい取得方法については、「ゲートウェイへの接続」を参照してください。

VPC でゲートウェイをアクティベートする

ファイルゲートウェイをアクティブ化するには、追加の設定が必要です。

次に示すのは、アクティベーションページに表示され、選択したゲートウェイ設定です。前述のように、ゲートウェイを Amazon Web Services アカウントに関連付けると、アクティベーションページが表示されます。

  • [ゲートウェイタイプ] で、アクティブ化するゲートウェイのタイプを指定します。

  • [エンドポイントタイプ] で、ゲートウェイ用に選択したエンドポイントのタイプを指定します。

  • AWSリージョン[] を指定します。AWSゲートウェイをアクティブ化し、データを保存するリージョン もしエンドポイントタイプVPCとすると、AWSリージョンは、VPC エンドポイントが配置されているリージョンと同じである必要があります。

New Console

ゲートウェイをアクティブ化するには

  1. Eclipseゲートウェイのアクティブ化] で、次の作業を行います。

    • を使用する場合ゲートウェイのタイムゾーンで、ゲートウェイで使用するタイムゾーンを選択します。

    • を使用する場合ゲートウェイ名に、ゲートウェイを識別する名前を入力します。コンソールでゲートウェイを管理するには、この名前を使用します。ゲートウェイをアクティブ化した後で、この名前を変更できます。この名前はアカウントに対して一意である必要があります。

      注記

      ゲートウェイ名は、2 から 255 の文字長である必要があります。

  2. (オプション)タグを追加するで、キーと値を入力して、ゲートウェイにタグを追加します。タグは、ゲートウェイの管理、フィルタリング、検索に便利な、大文字と小文字の区別があるキーと値のペアです。

  3. [ゲートウェイのアクティブ化] を選択します。

Original Console

ゲートウェイをアクティブ化するには

  1. アクティベーションプロセスを完了するには、アクティベーションページにある情報を提供し、ゲートウェイを設定します。

    • [ゲートウェイのタイムゾーン] では、ゲートウェイで使用するタイムゾーンを指定します。

    • [ゲートウェイ名] では、ゲートウェイを特定します。コンソールでゲートウェイを管理するには、この名前を使用します。ゲートウェイをアクティブ化した後で、この名前を変更できます。この名前はアカウントに対して一意である必要があります。

  2. [ゲートウェイのアクティブ化] を選択します。

アクティベーションが正常に実行されない場合、考えられる解決策については「ゲートウェイのトラブルシューティング」を参照してください。

ゲートウェイをAmazon Web Services アカウントに関連付けるには

ブラウザからインターネットにアクセスしたり、プライベートネットワークにアクセスしたりできない場合は、次の操作を実行できます。

  1. VPC エンドポイントまたは Elastic Network Interface の完全修飾 DNS 名を入力して、ゲートウェイからアクティベーションキーを取得します。次の URL で curl を使うか、ウェブブラウザにこの URL を入力するだけです。

    http://VM IP ADDRESS/?gatewayType=FILE_S3&activationRegion=REGION&vpcEndpoint=VPCEndpointDNSname&no_redirect

    curl コマンドの例を次に示します。

    curl "http://203.0.113.100/?gatewayType=FILE_S3&activationRegion=us-east-1&vpcEndpoint=vpce-12345678e91c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com&no_redirect"

    アクティベーションキーの例を次に示します。

    BME11-LQPTD-DF11P-BLLQ0-111V1

  2. 前の手順で受け取ったアクティベーションキーを指定して、AWS CLI を使用してゲートウェイをアクティブ化します。次に例を示します。

    aws --region us-east-1 storagegateway activate-gateway --activation-key BME11-LQPTD-DF11P-BLLQ0-111V1 --gateway-type FILE_S3 --gateway-name user-ec2-iad-pl-fgw2 --gateway-timezone GMT-4:00 --gateway-region us-east-1 --endpoint-url https://vpce-12345678e91c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

    以下に、応答の例を示します。

    {"GatewayARN": "arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-FFF12345"}

ローカルディスクの設定

VM をデプロイするときに、ゲートウェイのローカルディスクが割り当てられます。ここでは、これらのディスクを使用するようにゲートウェイを設定します。

ローカルディスクを設定するには

  1. を使用する場合ローカルディスクの設定追加されたディスクを識別し、どのディスクをキャッシュストレージとして割り当てるかを決定します。ディスクサイズクォータの詳細については、「ゲートウェイの推奨ローカルディスクサイズ」を参照してください。

  2. を使用する場合割り当て済み] で、[Cacheキャッシュストレージとして設定するディスク用に

    ディスクが表示されない場合は、[更新] を選択します。

  3. [保存して続行] を選択し、設定を保存します。

HTTP プロキシで必要なポートへのトラフィックを許可する

HTTP プロキシを使用する場合は、Storage Gateway から次の宛先およびポートへのトラフィックを許可するようにしてください。

ストレージゲートウェイがパブリックエンドポイント経由で通信している場合、は、次の Storage Gateway サービスと通信を行います。

anon-cp.storagegateway.region.amazonaws.com:443 client-cp.storagegateway.region.amazonaws.com:443 proxy-app.storagegateway.region.amazonaws.com:443 dp-1.storagegateway.region.amazonaws.com:443 storagegateway.region.amazonaws.com:443 (Required for making API calls) s3.region.amazonaws.com (Required only for File Gateway)
重要

ゲートウェイのAWSリージョン、置換リージョンエンドポイントの「」を、対応するリージョン文字列に置き換えます。たとえば、米国西部 (オレゴン) リージョンにゲートウェイを作成する場合、エンドポイントは次のようになります。storagegateway.us-west-2.amazonaws.com:443

Storage Gateway が VPC エンドポイント経由で通信している場合、ストレージゲートウェイはAWSStorage Gateway VPC エンドポイント上の複数のポートと、Amazon S3 プライベートエンドポイント上のポート 443 を介して

  • Storage Gateway の VPC エンドポイントの TCP ポート。

    • 443、1026、1027、1028、1031、2222

  • S3 プライベートエンドポイントの TCP ポート

    • 443

これで、ゲートウェイのリソースを作成することができます。

次のステップ