翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS リソース内のプレフィックスリストの参照
プレフィックスリストは、次の AWS リソースで参照できます。
リソース
VPC セキュリティグループ
プレフィックスリストは、インバウンドルールの送信元またはアウトバウンドルールの送信先として指定できます。詳細については、「セキュリティグループ」を参照してください。
コンソールを使用してセキュリティグループルール内でプレフィックスリストを参照するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Security Groups] を選択します。
-
更新するセキュリティグループを選択します。
-
[アクション]、[Edit inbound rules (インバウンドルールを編集)] を選択するか、[アクション]、[Edit outbound rules (アウトバウンドルールを編集)] を選択します。
-
[Add rule] を選択します。[タイプ] で、トラフィックタイプを選択します。[送信元] (インバウンドルール) または [送信先] (アウトバウンドルール) で、プレフィックスリストの ID を選択します。
-
[Save Rules (ルールの保存)] を選択します。
を使用してセキュリティグループルールでプレフィックスリストを参照するには AWS CLI
authorize-security-group-ingress および authorize-security-group-egress コマンドを使用します。--ip-permissions
パラメータには、PrefixListIds
を使用してプレフィックスリストの ID を指定します。
サブネットルートテーブル
ルートテーブルエントリの送信先としてプレフィックスリストを指定できます。ゲートウェイルートテーブル内でプレフィックスリストを参照することはできません。ルートテーブルの詳細については、「ルートテーブルを設定する」を参照してください。
コンソールを使用してルートテーブル内でプレフィックスリストを参照するには
-
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで [ルートテーブル] を選択して、ルートテーブルを選択します。
-
[アクション]、[ポリシーの編集] の順に選択します。
-
ルートを追加するには、[ルートの追加] を選択します。
-
[送信先] に、プレフィックスリストの ID を入力します。
-
[ターゲット] で、ターゲットを選択します。
-
[Save changes] を選択します。
を使用してルートテーブル内のプレフィックスリストを参照するには AWS CLI
create-route (AWS CLI) コマンドを使用します。--destination-prefix-list-id
パラメータを使用して、プレフィックスリストの ID を指定します。
トランジットゲートウェイルートテーブル
ルートの送信先としてプレフィックスリストを指定できます。詳細については、Amazon VPC トランジットゲートウェイの「プレフィックスリストの参照」を参照してください。
AWS Network Firewall ルールグループ
AWS Network Firewall ルールグループは、ネットワークトラフィックを検査および処理するための再利用可能な基準セットです。で Suricata 互換のステートフルルールグループを作成する場合 AWS Network Firewall、ルールグループからプレフィックスリストを参照できます。詳細については、AWS Network Firewall 開発者ガイドの「Amazon VPC プレフィックスリストの参照」および「ステートフルルールグループの作成」を参照してください。
Amazon Managed Grafana のネットワークアクセスコントロール
Amazon Managed Grafana ワークスペースに対するリクエストのインバウンドルールとして、1 つまたは複数のプレフィックスリストを指定できます。プレフィックスリストの参照方法を含めた Grafana ワークスペースのネットワークアクセスコントロールに関する詳細については、「Amazon Managed Grafana ユーザーガイド」の「ネットワークアクセスの管理」を参照してください。
AWS Outposts ラックローカルゲートウェイ
各 AWS Outposts ラックには、Outpost リソースをオンプレミスネットワークに接続できるローカルゲートウェイが用意されています。プレフィックスリストで頻繁に使用する CIDRs をグループ化し、このリストをローカルゲートウェイルートテーブルのルートターゲットとして参照できます。詳細については、「 ラック用ユーザーガイド」の「ローカルゲートウェイルートテーブルルートの管理」を参照してください。 AWS Outposts