翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
新しい VPC の作成と設定
このセクションでは、VPC ウィザードを使用して、パブリックサブネットと 1 つとプライベートサブネット 1 つを持つ VPC を作成する方法について説明します。このプロセスの一環として、ウィザードはインターネットゲートウェイと NAT ゲートウェイを作成します。また、サブネットに関連付けられているカスタムルートテーブルも作成します。次に、プライベートサブネットに関連付けられているメインルートテーブルを更新します。NAT ゲートウェイは、VPC のパブリックサブネットで自動的に作成されます。
ウィザードを使用して VPC 設定を作成したら、2 つ目のプライベートサブネットを追加します。この設定の詳細については、「パブリックサブネットとプライベートサブネットを持つ VPC (NAT)」を参照してください。
ステップ 1: Elastic IP アドレスを割り当てる
VPC を作成する前に、 WorkSpaces Secure Browser リージョンに Elastic IP アドレスを割り当てる必要があります。割り当てたら、Elastic IP アドレスを NAT ゲートウェイに関連付けることができます。Elastic IP アドレス を使用すると、ストリーミングインスタンスに障害が発生しても、そのアドレスを VPC 内の別のストリーミングインスタンスにすばやく再マッピングすることで、ストリーミングインスタンスの障害を隠すことができます。詳細については、「Elastic IP アドレス」を参照してください。
注記
使用する Elastic IP アドレスには料金が適用される場合があります。詳細については、「Elastic IP アドレスの料金表ページ
Elastic IP アドレスをまだ持っていない場合は、以下のステップを実行します。既存の Elastic IP アドレスを使用する場合は、最初にそのアドレスが別のインスタンスやネットワークインターフェイスに現在関連付けられていないことを確認します。
Elastic IP アドレスを割り当てるには
Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/
) を開きます。 -
ナビゲーションペインの [Network & Security] で、[Elastic IPs] を選択します。
-
[Allocate New Address (新しいアドレスの割り当て)] を選択し、続いて [Allocate (割り当て)] を選択します。
-
コンソールに表示された Elastic IP アドレスをメモします。
-
[Elastic IP] ペインの右上にある [X] アイコンをクリックしてペインを閉じます。
ステップ 2: 新しい VPC を作成する
1 つのパブリックサブネットと 1 つのプライベートサブネットを持つ新しい VPC を作成するには、次のステップを実行します。
新しい VPC を作成するには
-
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[VPC ダッシュボード] を選択します。
-
Launch VPC Wizard (VPC ウィザードの起動 ) を選択します。
-
[Step 1: Select a VPC Configuration (ステップ 1: VPC 設定を選択する)] ページで [VPC with Public and Private Subnets (パブリックサブネットとプライベートサブネットを持つ VPC)] を選択し、[Select (選択)] を選択します。
-
[Step 2: VPC with Public and Private Subnets (ステップ 2: パブリックサブネットとプライベートサブネットを持つ VPC)] で、VPC を次のように設定します。
-
[IPv4 CIDR block (IPv4 CIDR ブロック)] では、VPC 用の IPv4 CIDR ブロックを指定します。
-
[IPv6 CIDR ブロック] は、デフォルト値の、[No IPv6 CIDR Block (IPv6 CIDR ブロックなし)] のままにしておきます。
-
[VPC 名] に VPC の一意の名前を入力します。
-
パブリックサブネットを次のように設定します。
-
[Public subnet's IPv4 CIDR (パブリックサブネットの IPv4 CIDR)] に、サブネットの CIDR ブロックを指定します。
-
[Availability Zone (アベイラビリティーゾーン)] では、デフォルト値の、[No Preference (指定なし)] のままにしておきます。
-
[パブリックサブネット名] に、サブネットの名前を入力します。例えば
WorkSpaces Secure Browser Public Subnet
です。
-
-
最初のプライベートサブネットを次のように設定します。
-
[Private subnet's IPv4 CIDR (プライベートサブネットの IPv4 CIDR)] に、サブネットの CIDR ブロックを入力します。指定した値を書き留めておきます。
-
[Availability Zone (アベイラビリティーゾーン)] で、特定のゾーンを選択し、選択したゾーンを書き留めます。
-
[プライベートサブネット名] に、サブネットの名前を入力します。例えば
WorkSpaces Secure Browser Private Subnet1
です。
-
-
残りのフィールドについては、該当する場合はデフォルト値をそのまま使用します。
-
[Elastic IP 割り当て ID] で、テキストボックスをクリックし、作成した Elastic IP アドレスに対応する値を選択します。このアドレスは NAT ゲートウェイに割り当てられます。Elastic IP アドレスがない場合は、https://console.aws.amazon.com/vpc/
の Amazon VPC コンソールを使用して作成します。 -
[Service endpoints (サービスエンドポイント)] で、環境に Amazon S3 エンドポイントが必要な場合は、エンドポイントを指定します。
Amazon S3 エンドポイントを指定するには、次の手順を実行します。
-
[Add Endpoint (エンドポイントの追加)] を選択します。
-
サービス で、com.amazonaws.
Region
.s3 エントリを選択します。ここで、Region
は VPC AWS リージョン を作成する です。 -
[Subnet (サブネット)] で、[Private subnet (プライベートサブネット)] を選択します。
-
[Policy (ポリシー)] では、既定値の [Full Access (フルアクセス)] のままにします。
-
-
[Enable DNS hostnames (DNS ホスト名を有効にする)] では、デフォルト値の [Yes (はい)] のままにします。
-
[Hardware tenancy (ハードウェアテナンシー)] では、デフォルト値の [Default (デフォルト)] のままにします。
-
[Create VPC(VPC の作成)] を選択します。
-
VPC の設定には数分かかります。VPC が作成されたら、[OK] を選択します。
-
ステップ 3: 2 番目のプライベートサブネットを追加する
前のステップで、1 つのパブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成しました。VPC に 2 つ目のプライベートサブネットを追加するには、以下のステップを実行します。1 つ目のプライベートサブネットとは異なるアベイラビリティーゾーンに 2 つ目のプライベートサブネットを追加することをお勧めします。
2 つ目のプライベートサブネットを追加するには
-
ナビゲーションペインで、[Subnets(サブネット)] を選択します。
-
前のステップで作成した最初のプライベートサブネットを選択します。サブネットのリストの下にある [Description (説明)] タブで、このサブネットのアベイラビリティーゾーンを書き留めます。
-
サブネットペインの左上にある [Create Subnet (サブネットの作成)] を選択します。
-
[名前タグ] に、プライベートサブネットの名前を入力します。例えば
WorkSpaces Secure Browser Private Subnet2
です。 -
[VPC] では、前のステップで作成した VPC を選択します。
-
[アベイラビリティーゾーン] で、最初のプライベートサブネットに使用しているアベイラビリティーゾーン以外のアベイラビリティーゾーンを選択します。別のアベイラビリティーゾーンを選択すると、耐障害性が向上し、容量不足エラーを防ぐのに役立ちます。
-
[IPv4 CIDR block (IPv4 CIDR ブロック)] の場合は、新しいサブネットの一意の CIDR ブロック範囲を指定します。例えば、最初のプライベートサブネットの IPv4 CIDR ブロック範囲が
10.0.1.0/24
である場合、2 つ目のプライベートサブネットに10.0.2.0/24
の CIDR ブロック範囲を指定できます。 -
[Create] (作成) を選択します。
-
サブネットが作成されたら、[Close (閉じる)] を選択します。
ステップ 4: サブネットルートテーブルの検証と命名
VPC を作成して設定したら、以下のステップを実行してルートテーブルの名前を指定します。ルートテーブルに関する以下の情報が正しいことを確認する必要があります。
-
NAT ゲートウェイが存在するサブネットに関連付けられたルートテーブルには、インターネットゲートウェイへのインターネットトラフィックを指すルートが含まれる必要があります。これにより、NAT ゲートウェイがインターネットにアクセスできるようになります。
-
プライベートサブネットに関連付けられたルートテーブルは、インターネットトラフィックを NAT ゲートウェイに向けるように設定される必要があります。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。
サブネットルートテーブルを検証および命名するには
-
ナビゲーションペインで [サブネット] を選択し、作成したパブリックサブネットを選択します。例えば、WorkSpaces Secure Browser 2.0 Public Subnet などです。
-
[ルートテーブル] タブで、ルートテーブルの ID を選択します。例えば、rtb-12345678 です。
-
ルートテーブルを選択します。[名前] で、編集 (鉛筆) アイコンを選択し、テーブルの名前を入力します。例えば、名前を
workspacesweb-public-routetable
と入力します。その後、チェックマークをオンにして名前を保存します。 -
パブリックルートテーブルを選択したまま、[ルート] タブで、2 つのルートがあることを確認します。1 つはローカルトラフィック用で、もう 1 つは他のすべてのトラフィックをインターネットゲートウェイに送信する VPC 用です。以下のテーブルでは、これらの 2 つのルートについて説明しています。
送信先 ターゲット 説明 パブリックサブネット IPv4 CIDR ブロック(10.0.0/20 など) ローカル パブリックサブネット IPv4 CIDR ブロック内の IPv4 アドレス宛てのリソースからのトラフィック。このトラフィックは VPC 内でローカルにルーティングされます。 その他のすべての IPv4 アドレス宛てのトラフィック (0.0.0.0/0 など) アウトバウンド (IGW-ID) その他すべての IPv4 アドレス宛てのトラフィックは、VPC ウィザードで作成されたインターネットゲートウェイ (igw-ID で識別) にルーティングされます。 -
ナビゲーションペインで、[Subnets(サブネット)] を選択します。次に、作成した最初のプライベートサブネットを選択します (例:
WorkSpaces Secure Browser Private Subnet1
)。 -
[ルートテーブル] タブで、ルートテーブルの ID を選択します。
-
ルートテーブルを選択します。[名前] で、編集 (鉛筆) アイコンを選択し、テーブルの名前を入力します。例えば、名前を
workspacesweb-private-routetable
と入力します。名前を保存するには、チェックマークアイコンを選択します。 -
[Routes (ルート)] タブで、ルートテーブルに次のルートが含まれていることを確認します。
送信先 ターゲット 説明 パブリックサブネット IPv4 CIDR ブロック(10.0.0/20 など) ローカル パブリックサブネット IPv4 CIDR ブロック内の IPv4 アドレス宛てのリソースからのトラフィックはすべて、VPC 内でローカルにルーティングされます。 その他のすべての IPv4 アドレス宛てのトラフィック (0.0.0.0/0 など) アウトバウンド (nat-ID) その他すべての IPv4 アドレス宛てのトラフィックは、NAT ゲートウェイ (nat-ID で識別) にルーティングされます。 S3 バケット宛てのトラフィック (S3 エンドポイントを指定した場合に適用) [pl-ID (com.amazonaws.region.s3)] ストレージ (vpce-ID) S3 バケット宛てのトラフィックは、S3 エンドポイント (vpce-ID で識別) にルーティングされます。 -
ナビゲーションペインで、[Subnets(サブネット)] を選択します。次に、作成した 2 つ目のプライベートサブネットを選択します (例:
WorkSpaces Secure Browser Private Subnet2
)。 -
[ルートテーブル] タブで、選択したルートテーブルがプライベートルートテーブルであることを確認します (例:
workspacesweb-private-routetable
)。ルートテーブルが異なる場合は、[編集] を選択して、代わりにプライベートルートテーブルを選択します。