AWS リソース内のプレフィックスリストの参照 - Amazon Virtual Private Cloud

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS リソース内のプレフィックスリストの参照

プレフィックスリストは、次の AWS リソースで参照できます。

VPC セキュリティグループ

プレフィックスリストは、インバウンドルールの送信元またはアウトバウンドルールの送信先として指定できます。詳細については、「セキュリティグループ」を参照してください。

コンソールを使用してセキュリティグループルール内でプレフィックスリストを参照するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで、[Security Groups] を選択します。

  3. 更新するセキュリティグループを選択します。

  4. [アクション]、[Edit inbound rules (インバウンドルールを編集)] を選択するか、[アクション]、[Edit outbound rules (アウトバウンドルールを編集)] を選択します。

  5. [Add rule] を選択します。[タイプ] で、トラフィックタイプを選択します。[送信元] (インバウンドルール) または [送信先] (アウトバウンドルール) で、プレフィックスリストの ID を選択します。

  6. [Save Rules (ルールの保存)] を選択します。

を使用してセキュリティグループルールでプレフィックスリストを参照するには AWS CLI

authorize-security-group-ingress および authorize-security-group-egress コマンドを使用します。--ip-permissions パラメータには、PrefixListIds を使用してプレフィックスリストの ID を指定します。

サブネットルートテーブル

ルートテーブルエントリの送信先としてプレフィックスリストを指定できます。ゲートウェイルートテーブル内でプレフィックスリストを参照することはできません。ルートテーブルの詳細については、「ルートテーブルを設定する」を参照してください。

コンソールを使用してルートテーブル内でプレフィックスリストを参照するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで [ルートテーブル] を選択して、ルートテーブルを選択します。

  3. [アクション]、[ポリシーの編集] の順に選択します。

  4. ルートを追加するには、[ルートの追加] を選択します。

  5. [送信先] に、プレフィックスリストの ID を入力します。

  6. [ターゲット] で、ターゲットを選択します。

  7. [Save changes] を選択します。

を使用してルートテーブル内のプレフィックスリストを参照するには AWS CLI

create-route (AWS CLI) コマンドを使用します。--destination-prefix-list-id パラメータを使用して、プレフィックスリストの ID を指定します。

トランジットゲートウェイルートテーブル

ルートの送信先としてプレフィックスリストを指定できます。詳細については、Amazon VPC トランジットゲートウェイの「プレフィックスリストの参照」を参照してください。

AWS Network Firewall ルールグループ

AWS Network Firewall ルールグループは、ネットワークトラフィックを検査および処理するための再利用可能な基準セットです。で Suricata 互換のステートフルルールグループを作成する場合 AWS Network Firewall、ルールグループからプレフィックスリストを参照できます。詳細については、AWS Network Firewall 開発者ガイドの「Amazon VPC プレフィックスリストの参照」および「ステートフルルールグループの作成」を参照してください。

Amazon Managed Grafana のネットワークアクセスコントロール

Amazon Managed Grafana ワークスペースに対するリクエストのインバウンドルールとして、1 つまたは複数のプレフィックスリストを指定できます。プレフィックスリストの参照方法を含めた Grafana ワークスペースのネットワークアクセスコントロールに関する詳細については、「Amazon Managed Grafana ユーザーガイド」の「ネットワークアクセスの管理」を参照してください。

AWS Outposts ラックローカルゲートウェイ

各 AWS Outposts ラックには、Outpost リソースをオンプレミスネットワークに接続できるローカルゲートウェイが用意されています。プレフィックスリストで頻繁に使用する CIDRs をグループ化し、このリストをローカルゲートウェイルートテーブルのルートターゲットとして参照できます。詳細については、「 ラック用ユーザーガイド」の「ローカルゲートウェイルートテーブルルートの管理」を参照してください。 AWS Outposts