

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# インバウンドエンドポイントを作成または編集するときに指定する値
<a name="resolver-forwarding-inbound-queries-values"></a>

インバウンドエンドポイントを作成または編集する場合、以下の値を指定します。

**Outpost ID**  
 AWS Outposts VPC で VPC リゾルバーのエンドポイントを作成する場合、これは AWS Outposts ID です。

**エンドポイント名**  
わかりやすい名前にすると、ダッシュボードでインバウンドエンドポイントを見つけやすくなります。

**エンドポイントカテゴリ**  
**デフォルト**または**委任**を選択します。カテゴリが**デフォルト**の場合、ネットワークのリゾルバーは DNS リクエストをインバウンドエンドポイントの IP アドレスに転送します。カテゴリが**委任**の場合、ドメインの権限は VPC リゾルバーに委任されます。

***region-name* リージョンの VPC**  
ネットワークからのすべてのインバウンド DNS クエリは、VPC リゾルバーへの途中でこの VPC を通過します。

**このエンドポイントのセキュリティグループ**  
この VPC へのアクセスを制御するために使用する 1 つ以上のセキュリティグループの ID です。指定したセキュリティグループには、1 つ以上のインバウンドルールを含める必要があります。インバウンドルールでは、ポート 53 での TCP および UDP アクセスを許可する必要があります。DoH プロトコルを使用している場合は、セキュリティグループのポート 443 も許可する必要があります。エンドポイントの作成後にこの値を変更することはできません。  
セキュリティグループルールによっては、接続が追跡され、インバウンドエンドポイントの IP アドレスごとの 1 秒あたりの全体的な最大クエリ数は 1,500 に抑えられます。セキュリティグループによる接続の追跡を回避するには、「[追跡されていない接続](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-connection-tracking.html#untracked-connections)」を参照してください。  
複数のセキュリティグループを追加するには、 AWS CLI コマンド を使用します`create-resolver-endpoint`。詳細については、「[create-resolver-endpoint](https://docs.aws.amazon.com/cli/latest/reference/route53resolver/create-resolver-endpoint.html)」を参照してください
詳細については、*Amazon VPC ユーザーガイド*の「[VPC のセキュリティグループ](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html)」を参照してください。

**エンドポイントタイプ**  
エンドポイントのタイプは、IPv4、IPv6、デュアルスタック IP アドレスのいずれかです。デュアルスタックエンドポイントの場合、エンドポイントには、ネットワーク上の DNS リゾルバーが DNS クエリを転送できる IPv4 と IPv6 の両方のアドレスが割り当てられます。  
セキュリティ上の理由から、すべてのデュアルスタック IP アドレスと IPv6 IP アドレスに対するパブリックインターネットからの IPv6 トラフィック直接アクセスを拒否しています。

**IP アドレス**  
ネットワークの DNS リゾルバーから DNS クエリを転送する先の IP アドレスです。冗長性を確保するため、少なくとも 2 つの IP アドレスを指定する必要があります。委任インバウンドエンドポイントを作成した場合は、VPC Resolver に権限を委任するサブドメインのグルー NS レコードとして、これらの IP アドレスを使用します。次の点に注意してください。    
**複数アベイラビリティーゾーン**  
少なくとも 2 つのアベイラビリティーゾーンで IP アドレスを指定することをお勧めします。必要に応じて、それらのアベイラビリティーゾーンまたは他のアベイラビリティーゾーンに追加の IP アドレスを指定できます。  
**IP アドレスと Amazon VPC Elastic Network Interface**  
指定したアベイラビリティーゾーン、サブネット、および IP アドレスの組み合わせごとに、VPC Resolver は Amazon VPC Elastic Network Interface を作成します。エンドポイントの IP アドレスあたりの 1 秒あたりの DNS クエリの現在の最大数については、「[Route 53 VPC リゾルバーのクォータ](DNSLimitations.md#limits-api-entities-resolver)」を参照してください。各 Elastic Network Interface の料金については、[Amazon Route 53 料金ページ](https://aws.amazon.com/route53/pricing/)の「Amazon Route 53」を参照してください。
Resolver エンドポイントはプライベート IP アドレスを持ちます。これらの IP アドレスは、エンドポイントの存続期間中に変更されることはありません。
IP アドレスごとに、以下の値を指定します。各 IP アドレスは、[**VPC in the *region-name* Region (region-name リージョンの VPC)**] で指定した VPC のアベイラビリティーゾーンに存在する必要があります。    
**アベイラビリティーゾーン**  
VPC に向かう途中で DNS クエリを通過させるアベイラビリティーゾーンです。指定したアベイラビリティーゾーンには、サブネットが設定されている必要があります。  
**サブネット**  
Resolver エンドポイント ENI に割り当てる IP アドレスを含むサブネット。これらは DNS クエリを送信するアドレスです。サブネットには使用可能な IP アドレスが必要です。  
サブネット IP アドレスは**エンドポイントタイプ**と一致する必要があります。  
**IP アドレス**  
インバウンドエンドポイントに割り当てる IP アドレス。  
VPC Resolver で、指定したサブネットで使用可能な IP アドレスの中から IP アドレスを選択するか、自分で IP アドレスを指定するかを選択します。  
IP アドレスを自分で指定することを選択した場合は、IPv4 か IPv6 のいずれか、または両方のアドレスを入力します。

**プロトコル**  
エンドポイントプロトコルが、受信エンドポイントへのデータ送信方法を決定します。必要なセキュリティのレベルに応じて 1 つまたは複数のプロトコルを選択します。  
+ **Do53:** (デフォルト) データは、追加の暗号化なしで Route 53 VPC リゾルバーを使用して中継されます。データは外部関係者が読み取ることはできませんが、 AWS ネットワーク内で表示できます。これは、**委任**インバウンドエンドポイントカテゴリで現在利用できる唯一のプロトコルです。
+ **DoH:** データは暗号化された HTTPS セッションを介して送信されます。DoH は、権限のないユーザーがデータを復号化したり、目的の受信者以外がデータを読み取ったりできないようにするセキュリティレベルを高めます。
+ **DoH-FIPS:** データは FIPS 140-2 暗号規格に準拠した暗号化された HTTPS セッションを介して送信されます。インバウンドエンドポイントのみでサポートされます。詳細については、「[FIPS PUB 140-2](https://doi.org/10.6028/NIST.FIPS.140-2)」を参照してください。
**注記**  
DoH/DoH-FIPS インバウンドエンドポイントの場合、VPC Resolver クエリログに誤ったソース IP が発行されるという既知の問題があります。
インバウンドエンドポイントの場合、プロトコルを次のように適用できます。  
+  Do53 と DoH　の組み合わせ。
+ Do53 と DoH-FIPS の組み合わせ。
+ Do53 のみ。
+ DoH のみ。
+ DoH-FIPS のみ。
+ なし。これは Do53 として扱われます。
 受信エンドポイントのプロトコルを Do53 のみから DoH または DoH-FIPS のみに直接変更できません。これは、Do53 に依存する受信トラフィックが突然中断されるのを防止するためです。プロトコルを Do53 から DoH または DoH-FIPS に変更するには、まず Do53 と DoH、または Do53 と DoH-FIPS の両方を有効にして、すべての着信トラフィックが DoH プロトコル（DoH-FIP）を使用するように転送されたことを確認してから、Do53 を削除する必要があります。

**タグ**  
1 つ以上のキーと対応する値を指定します。例えば、[**Key (キー)**] に **Cost center** を、[**Value (値)**] には **456** を指定します。