新しい VPC の作成と設定 - Amazon WorkSpaces Secure Browser

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

新しい VPC の作成と設定

このセクションでは、VPC ウィザードを使用して、パブリックサブネットと 1 つとプライベートサブネット 1 つを持つ VPC を作成する方法について説明します。このプロセスの一環として、ウィザードはインターネットゲートウェイと NAT ゲートウェイを作成します。また、サブネットに関連付けられているカスタムルートテーブルも作成します。次に、プライベートサブネットに関連付けられているメインルートテーブルを更新します。NAT ゲートウェイは、VPC のパブリックサブネットで自動的に作成されます。

ウィザードを使用して VPC 設定を作成したら、2 つ目のプライベートサブネットを追加します。この設定の詳細については、「パブリックサブネットとプライベートサブネットを持つ VPC (NAT)」を参照してください。

ステップ 1: Elastic IP アドレスを割り当てる

VPC を作成する前に、 WorkSpaces Secure Browser リージョンに Elastic IP アドレスを割り当てる必要があります。割り当てたら、Elastic IP アドレスを NAT ゲートウェイに関連付けることができます。Elastic IP アドレス を使用すると、ストリーミングインスタンスに障害が発生しても、そのアドレスを VPC 内の別のストリーミングインスタンスにすばやく再マッピングすることで、ストリーミングインスタンスの障害を隠すことができます。詳細については、「Elastic IP アドレス」を参照してください。

注記

使用する Elastic IP アドレスには料金が適用される場合があります。詳細については、「Elastic IP アドレスの料金表ページ」を参照してください。

Elastic IP アドレスをまだ持っていない場合は、以下のステップを実行します。既存の Elastic IP アドレスを使用する場合は、最初にそのアドレスが別のインスタンスやネットワークインターフェイスに現在関連付けられていないことを確認します。

Elastic IP アドレスを割り当てるには
  1. Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/) を開きます。

  2. ナビゲーションペインの [Network & Security] で、[Elastic IPs] を選択します。

  3. [Allocate New Address (新しいアドレスの割り当て)] を選択し、続いて [Allocate (割り当て)] を選択します。

  4. コンソールに表示された Elastic IP アドレスをメモします。

  5. [Elastic IP] ペインの右上にある [X] アイコンをクリックしてペインを閉じます。

ステップ 2: 新しい VPC を作成する

1 つのパブリックサブネットと 1 つのプライベートサブネットを持つ新しい VPC を作成するには、次のステップを実行します。

新しい VPC を作成するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで、[VPC ダッシュボード] を選択します。

  3. Launch VPC Wizard (VPC ウィザードの起動 ) を選択します。

  4. [Step 1: Select a VPC Configuration (ステップ 1: VPC 設定を選択する)] ページで [VPC with Public and Private Subnets (パブリックサブネットとプライベートサブネットを持つ VPC)] を選択し、[Select (選択)] を選択します。

  5. [Step 2: VPC with Public and Private Subnets (ステップ 2: パブリックサブネットとプライベートサブネットを持つ VPC)] で、VPC を次のように設定します。

    • [IPv4 CIDR block (IPv4 CIDR ブロック)] では、VPC 用の IPv4 CIDR ブロックを指定します。

    • [IPv6 CIDR ブロック] は、デフォルト値の、[No IPv6 CIDR Block (IPv6 CIDR ブロックなし)] のままにしておきます。

    • [VPC 名] に VPC の一意の名前を入力します。

    • パブリックサブネットを次のように設定します。

      • [Public subnet's IPv4 CIDR (パブリックサブネットの IPv4 CIDR)] に、サブネットの CIDR ブロックを指定します。

      • [Availability Zone (アベイラビリティーゾーン)] では、デフォルト値の、[No Preference (指定なし)] のままにしておきます。

      • [パブリックサブネット名] に、サブネットの名前を入力します。例えば WorkSpaces Secure Browser Public Subnet です。

    • 最初のプライベートサブネットを次のように設定します。

      • [Private subnet's IPv4 CIDR (プライベートサブネットの IPv4 CIDR)] に、サブネットの CIDR ブロックを入力します。指定した値を書き留めておきます。

      • [Availability Zone (アベイラビリティーゾーン)] で、特定のゾーンを選択し、選択したゾーンを書き留めます。

      • [プライベートサブネット名] に、サブネットの名前を入力します。例えば WorkSpaces Secure Browser Private Subnet1 です。

    • 残りのフィールドについては、該当する場合はデフォルト値をそのまま使用します。

    • [Elastic IP 割り当て ID] で、テキストボックスをクリックし、作成した Elastic IP アドレスに対応する値を選択します。このアドレスは NAT ゲートウェイに割り当てられます。Elastic IP アドレスがない場合は、https://console.aws.amazon.com/vpc/ の Amazon VPC コンソールを使用して作成します。

    • [Service endpoints (サービスエンドポイント)] で、環境に Amazon S3 エンドポイントが必要な場合は、エンドポイントを指定します。

      Amazon S3 エンドポイントを指定するには、次の手順を実行します。

      1. [Add Endpoint (エンドポイントの追加)] を選択します。

      2. サービス で、com.amazonaws.Region .s3 エントリを選択します。ここで、Region は VPC AWS リージョン を作成する です。

      3. [Subnet (サブネット)] で、[Private subnet (プライベートサブネット)] を選択します。

      4. [Policy (ポリシー)] では、既定値の [Full Access (フルアクセス)] のままにします。

    • [Enable DNS hostnames (DNS ホスト名を有効にする)] では、デフォルト値の [Yes (はい)] のままにします。

    • [Hardware tenancy (ハードウェアテナンシー)] では、デフォルト値の [Default (デフォルト)] のままにします。

    • [Create VPC(VPC の作成)] を選択します。

    • VPC の設定には数分かかります。VPC が作成されたら、[OK] を選択します。

ステップ 3: 2 番目のプライベートサブネットを追加する

前のステップで、1 つのパブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成しました。VPC に 2 つ目のプライベートサブネットを追加するには、以下のステップを実行します。1 つ目のプライベートサブネットとは異なるアベイラビリティーゾーンに 2 つ目のプライベートサブネットを追加することをお勧めします。

2 つ目のプライベートサブネットを追加するには
  1. ナビゲーションペインで、[Subnets(サブネット)] を選択します。

  2. 前のステップで作成した最初のプライベートサブネットを選択します。サブネットのリストの下にある [Description (説明)] タブで、このサブネットのアベイラビリティーゾーンを書き留めます。

  3. サブネットペインの左上にある [Create Subnet (サブネットの作成)] を選択します。

  4. [名前タグ] に、プライベートサブネットの名前を入力します。例えば WorkSpaces Secure Browser Private Subnet2 です。

  5. [VPC] では、前のステップで作成した VPC を選択します。

  6. [アベイラビリティーゾーン] で、最初のプライベートサブネットに使用しているアベイラビリティーゾーン以外のアベイラビリティーゾーンを選択します。別のアベイラビリティーゾーンを選択すると、耐障害性が向上し、容量不足エラーを防ぐのに役立ちます。

  7. [IPv4 CIDR block (IPv4 CIDR ブロック)] の場合は、新しいサブネットの一意の CIDR ブロック範囲を指定します。例えば、最初のプライベートサブネットの IPv4 CIDR ブロック範囲が 10.0.1.0/24 である場合、2 つ目のプライベートサブネットに 10.0.2.0/24 の CIDR ブロック範囲を指定できます。

  8. [Create] (作成) を選択します。

  9. サブネットが作成されたら、[Close (閉じる)] を選択します。

ステップ 4: サブネットルートテーブルの検証と命名

VPC を作成して設定したら、以下のステップを実行してルートテーブルの名前を指定します。ルートテーブルに関する以下の情報が正しいことを確認する必要があります。

  • NAT ゲートウェイが存在するサブネットに関連付けられたルートテーブルには、インターネットゲートウェイへのインターネットトラフィックを指すルートが含まれる必要があります。これにより、NAT ゲートウェイがインターネットにアクセスできるようになります。

  • プライベートサブネットに関連付けられたルートテーブルは、インターネットトラフィックを NAT ゲートウェイに向けるように設定される必要があります。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。

サブネットルートテーブルを検証および命名するには
  1. ナビゲーションペインで [サブネット] を選択し、作成したパブリックサブネットを選択します。例えば、WorkSpaces Secure Browser 2.0 Public Subnet などです。

  2. [ルートテーブル] タブで、ルートテーブルの ID を選択します。例えば、rtb-12345678 です。

  3. ルートテーブルを選択します。[名前] で、編集 (鉛筆) アイコンを選択し、テーブルの名前を入力します。例えば、名前を workspacesweb-public-routetable と入力します。その後、チェックマークをオンにして名前を保存します。

  4. パブリックルートテーブルを選択したまま、[ルート] タブで、2 つのルートがあることを確認します。1 つはローカルトラフィック用で、もう 1 つは他のすべてのトラフィックをインターネットゲートウェイに送信する VPC 用です。以下のテーブルでは、これらの 2 つのルートについて説明しています。

    送信先 ターゲット 説明
    パブリックサブネット IPv4 CIDR ブロック(10.0.0/20 など) ローカル パブリックサブネット IPv4 CIDR ブロック内の IPv4 アドレス宛てのリソースからのトラフィック。このトラフィックは VPC 内でローカルにルーティングされます。
    その他のすべての IPv4 アドレス宛てのトラフィック (0.0.0.0/0 など) アウトバウンド (IGW-ID) その他すべての IPv4 アドレス宛てのトラフィックは、VPC ウィザードで作成されたインターネットゲートウェイ (igw-ID で識別) にルーティングされます。
  5. ナビゲーションペインで、[Subnets(サブネット)] を選択します。次に、作成した最初のプライベートサブネットを選択します (例: WorkSpaces Secure Browser Private Subnet1)。

  6. [ルートテーブル] タブで、ルートテーブルの ID を選択します。

  7. ルートテーブルを選択します。[名前] で、編集 (鉛筆) アイコンを選択し、テーブルの名前を入力します。例えば、名前を workspacesweb-private-routetable と入力します。名前を保存するには、チェックマークアイコンを選択します。

  8. [Routes (ルート)] タブで、ルートテーブルに次のルートが含まれていることを確認します。

    送信先 ターゲット 説明
    パブリックサブネット IPv4 CIDR ブロック(10.0.0/20 など) ローカル パブリックサブネット IPv4 CIDR ブロック内の IPv4 アドレス宛てのリソースからのトラフィックはすべて、VPC 内でローカルにルーティングされます。
    その他のすべての IPv4 アドレス宛てのトラフィック (0.0.0.0/0 など) アウトバウンド (nat-ID) その他すべての IPv4 アドレス宛てのトラフィックは、NAT ゲートウェイ (nat-ID で識別) にルーティングされます。
    S3 バケット宛てのトラフィック (S3 エンドポイントを指定した場合に適用) [pl-ID (com.amazonaws.region.s3)] ストレージ (vpce-ID) S3 バケット宛てのトラフィックは、S3 エンドポイント (vpce-ID で識別) にルーティングされます。
  9. ナビゲーションペインで、[Subnets(サブネット)] を選択します。次に、作成した 2 つ目のプライベートサブネットを選択します (例:WorkSpaces Secure Browser Private Subnet2)。

  10. [ルートテーブル] タブで、選択したルートテーブルがプライベートルートテーブルであることを確認します (例: workspacesweb-private-routetable)。ルートテーブルが異なる場合は、[編集] を選択して、代わりにプライベートルートテーブルを選択します。