

AWS Application Discovery Service は新規お客様に公開されなくなりました。または、同様の機能 AWS Transform を提供する を使用します。詳細については、[AWS 「Application Discovery Service の可用性の変更](https://docs.aws.amazon.com/application-discovery/latest/userguide/application-discovery-service-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# インターフェイスエンドポイント (AWS PrivateLink) AWS Application Discovery Service を使用した へのアクセス
<a name="vpc-interface-endpoints"></a>

を使用して AWS PrivateLink 、VPC と の間にプライベート接続を作成できます AWS Application Discovery Service。インターネットゲートウェイ、NAT デバイス、VPN 接続、または Direct Connect 接続を使用せずに、VPC 内にあるかのように Application Discovery Service にアクセスできます。VPC 内のインスタンスは、Application Discovery Service にアクセスするためにパブリック IP アドレスを必要としません。

このプライベート接続を確立するには、 AWS PrivateLinkを利用した*インターフェイスエンドポイント*を作成します。インターフェイスエンドポイントに対して有効にする各サブネットにエンドポイントネットワークインターフェイスを作成します。これらは、Application Discovery Service 宛てのトラフィックのエントリポイントとして機能するリクエスタ管理のネットワークインターフェイスです。

詳細については、「*AWS PrivateLink ガイド*」の「[AWS PrivateLinkから AWS のサービス にアクセスする](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)」を参照してください。

## Application Discovery Service に関する考慮事項
<a name="vpc-endpoint-considerations"></a>

Application Discovery Service のインターフェイスエンドポイントを設定する前に、「 *AWS PrivateLink ガイド*」の[「インターフェイス VPC エンドポイントを使用して AWS サービスにアクセスする](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints)」を参照してください。

Application Discovery Service は 2 つのインターフェイスをサポートしています。1 つはすべての API アクションを呼び出すためのインターフェイスで、もう 1 つはエージェントレスコレクターと AWS Application Discovery Agent が検出データを送信するためのインターフェイスです。

## インターフェイスエンドポイントの作成
<a name="vpc-endpoint-create"></a>

Amazon VPC コンソールまたは AWS Command Line Interface (AWS CLI) を使用して、インターフェイスエンドポイントを作成できます。詳細については、「 *AWS PrivateLink ガイド*[」の「インターフェイス VPC エンドポイントを使用して AWS サービスにアクセスする](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)」を参照してください。

------
#### [ For Application Discovery Service ]

次のサービス名を使用して、Application Discovery Service のインターフェイスエンドポイントを作成します。

```
com.amazonaws.region.discovery
```

インターフェイスエンドポイントのプライベート DNS を有効にすると、デフォルトのリージョン DNS 名を使用して Application Discovery Service に API リクエストを行うことができます。例えば、`discovery.us-east-1.amazonaws.com`。

------
#### [ For Agentless Collector and AWS Application Discovery Agent ]

次のサービス名を使用してインターフェイスエンドポイントを作成します。

```
com.amazonaws.region.arsenal-discovery
```

インターフェイスエンドポイントのプライベート DNS を有効にすると、デフォルトのリージョン DNS 名を使用して Application Discovery Arsenal に API リクエストを行うことができます。例えば、`arsenal-discovery.us-east-1.amazonaws.com`。

------

## インターフェイスエンドポイントのエンドポイントポリシーを作成する
<a name="vpc-endpoint-policy"></a>

エンドポイントポリシーは、インターフェイスエンドポイントにアタッチできる IAM リソースです。デフォルトのエンドポイントポリシーでは、インターフェイスエンドポイントを介して AWS サービスへのフルアクセスを許可します。VPC から AWS サービスに許可されるアクセスを制御するには、カスタムエンドポイントポリシーをインターフェイスエンドポイントにアタッチします。

エンドポイントポリシーは以下の情報を指定します。
+ アクションを実行できるプリンシパル (AWS アカウント、IAM ユーザー、IAM ロール)。
+ 実行可能なアクション。

詳細については、「*AWS PrivateLink ガイド*」の「[Control access to services using endpoint policies](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)」を参照してください。

**例: VPC エンドポイントポリシー**  
以下は、カスタムエンドポイントポリシーの例です。インターフェイスエンドポイントにアタッチされると、このポリシーは、すべてのリソースですべてのプリンシパルに、リストされている アクションへのアクセス権を付与します。

------
#### [ Example policy for Application Discovery Service ]

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "discovery:action-1",
            "discovery:action-2",
            "discovery:action-3"
         ],
         "Resource":"*"
      }
   ]
}
```

------
#### [ Example policy for the Agentless Collector and AWS Application Discovery Agent ]

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "arsenal:RegisterOnPremisesAgent"
         ],
         "Resource":"*"
      }
   ]
}
```

------

## エージェントレスコレクターと AWS アプリケーション検出エージェントの VPC エンドポイントの使用
<a name="using-vpc-endpoints-with-arsenal"></a>

エージェントレスコレクターと AWS アプリケーション検出エージェントは、設定可能なエンドポイントをサポートしていません。代わりに、`arsenal-discovery`Amazon VPC エンドポイントのプライベート DNS 機能を使用します。
+ プライベート AWS IP アドレスを VPC にルーティングするように Direct Connect ルートテーブルを設定します。たとえば、送信先 = 10.0.0.0/8 およびターゲット = ローカルです。この設定では、少なくとも `arsenal-discovery` Amazon VPC エンドポイントのプライベート IP アドレスを VPC にルーティングする必要があります。
+ Agentless Collector は設定可能な Arsenal エンドポイントをサポートしていないため、`arsenal-discovery`Amazon VPC エンドポイントのプライベート DNS 機能を使用します。
+  Direct Connect トラフィックをルーティングするのと同じ VPC を持つプライベートサブネットに `arsenal-discovery` Amazon VPC エンドポイントを設定します。
+ VPC 内からのインバウンドトラフィックを有効にするセキュリティグループ (10.0.0.0/8 など) を使用して `arsenal-discovery` Amazon VPC エンドポイントを設定します。
+ Amazon VPC エンドポイントのプライベート DNS 名の DNS 解決をルーティングするように `arsenal-discovery` Amazon Route 53 インバウンドリゾルバーを設定します。これは VPC エンドポイントのプライベート IP に解決されます。そうしないと、コレクターはオンプレミスのリゾルバーを使用して DNS 解決を実行し、パブリックアーセナルエンドポイントを使用し、トラフィックは VPC を通過しません。
+ すべてのパブリックトラフィックを無効にすると、自動更新機能は失敗します。これは、エージェントレスコレクターが Amazon ECR エンドポイントにリクエストを送信して更新を取得するためです。パブリックインターネット経由でリクエストを送信せずに自動更新機能を使用するには、Amazon ECR サービスの VPC エンドポイントを設定し、このエンドポイントのプライベート DNS 機能を有効にします。