AWS クライアント VPN を使用した VPC へのアクセス - AWS Client VPN

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS クライアント VPN を使用した VPC へのアクセス

このシナリオの設定には、単一のターゲット VPC が含まれています。クライアントに単一の VPC 内のリソースへのアクセスのみを許可する必要がある場合は、この設定をお勧めします。


                VPC にアクセスするクライアント VPN

開始する前に、以下を実行します:

  • 少なくとも 1 つのサブネットを持つ VPC を作成または識別します。クライアント VPN エンドポイントと関連付ける VPC のサブネットを特定し、その IPv4 CIDR 範囲をメモしておきます。

  • VPC CIDR と重複しないクライアント IP アドレスに適切な CIDR 範囲を特定します。

  • のルールとベストプラクティス AWS Client VPN のクライアント VPN エンドポイントのルールと制限を確認します。

この設定を実装するには
  1. VPC と同じリージョンにクライアント VPN エンドポイントを作成します。これを行うには、「クライアント VPN エンドポイントを作成する」で説明されているステップを実行します。

  2. サブネットをクライアント VPN エンドポイントに関連付けます。これを行うには、「ターゲットネットワークをクライアント VPN エンドポイントに関連付ける」で説明されているステップを実行し、先ほど確認した VPC およびサブネットを選択します。

  3. 許可ルールを追加して、クライアントに VPC へのアクセスを提供します。これを行うには、「クライアント VPN エンドポイントへの承認ルールの追加」で説明されているステップを実行し、[Destination network (送信先ネットワーク)] で、VPC の IPv4 CIDR 範囲を入力します。

  4. リソースのセキュリティグループにルールを追加して、ステップ 2 でサブネットの関連付けに適用されたセキュリティグループからのトラフィックを許可します。詳細については、「セキュリティグループ」を参照してください。