

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# WorkSpaces アプリケーション用の VPC を設定する
<a name="appstream-vpc"></a>

WorkSpaces アプリケーションを設定するときは、仮想プライベートクラウド (VPC) と、フリートインスタンスと Image Builder を起動するサブネットを少なくとも 1 つ指定する必要があります。VPC は、Amazon Web Services クラウド内の論理的に分離された領域にある仮想ネットワークです。サブネットは、VPC の IP アドレスの範囲です。

WorkSpaces アプリケーション用に VPC を設定するときは、パブリックサブネットまたはプライベートサブネット、または両方のタイプのサブネットの組み合わせを指定できます。パブリックサブネットは、インターネットゲートウェイを介してインターネットに直接アクセスできます。インターネットゲートウェイへのルートを持たないプライベートサブネットには、インターネットへのアクセスを提供するためにネットワークアドレス変換 (NAT) ゲートウェイまたは NAT インスタンスが必要です。

**Topics**
+ [VPC セットアップの推奨事項](vpc-setup-recommendations.md)
+ [プライベートサブネットの VPC および NAT ゲートウェイを設定する](managing-network-internet-NAT-gateway.md)
+ [パブリックサブネットを使用して新しい VPC または既存の VPC を設定する](managing-network-default-internet-access.md)
+ [デフォルト VPC、パブリックサブネット、およびセキュリティグループの使用](default-vpc-with-public-subnet.md)

# VPC セットアップの推奨事項
<a name="vpc-setup-recommendations"></a>

フリートを作成する場合、Image Builder または App Block Builder を起動する場合は、VPC と使用する 1 つ以上のサブネットを指定します。セキュリティグループを指定することで、VPC に対する追加のアクセスコントロールを提供できます。

以下の推奨事項は、VPC をより効果的かつ安全に設定するのに役立ちます。また、効果的なフリートスケーリングをサポートする環境の設定にも役立ちます。効果的なフリートスケーリングを使用すると、不必要なリソース使用量や関連コストを回避しながら、現在および予想される WorkSpaces アプリケーションユーザーの需要を満たすことができます。

**VPC 全体の設定**
+ VPC 設定が、フリートスケーリングのニーズをサポートできることを確認します。

  フリートスケーリングの計画を作成する際には、1 人のユーザーがフリートインスタンスを 1 つ必要とすることに注意してください。したがって、フリートのサイズによって、同時にストリーミングできるユーザーの数が決まります。このため、使用する[インスタンスタイプ](instance-types.md)ごとに、VPC がサポートできるフリートインスタンスの数が、同じインスタンスタイプで予想される同時ユーザー数よりも多いことを確認します。
+ WorkSpaces Applications アカウントのクォータ (制限とも呼ばれます) が、予想される需要をサポートするのに十分であることを確認します。クォータの引き上げをリクエストするには、[https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/) の [Service Quotas] コンソールを使用します。デフォルトの WorkSpaces アプリケーションのクォータについては、「」を参照してください[Amazon WorkSpaces Applications Service Quotas](limits.md)。
+ ストリーミングインスタンス (フリートインスタンス、App Block Builder、または Image Builder) にインターネットへのアクセスを提供する場合は、ストリーミングインスタンス用の 2 つのプライベートサブネットと、パブリックサブネットの NAT ゲートウェイを持つ VPC を設定することをお勧めします。

  NAT ゲートウェイを使用すると、プライベートサブネット内のストリーミングインスタンスをインターネットやその他の AWS サービスに接続できます。ただし、インターネットはこれらのインスタンスとの接続を開始できません。また、インターネットアクセスを有効にするために [**Default Internet Access (デフォルトのインターネットアクセス)**] オプションを使用する設定とは異なり、NAT 設定では 100 以上のフリートインスタンスがサポートされます。詳細については、「[プライベートサブネットの VPC および NAT ゲートウェイを設定する](managing-network-internet-NAT-gateway.md)」を参照してください。

**弾性ネットワークインターフェース**
+ WorkSpaces アプリケーションは、フリートの最大希望する容量と同じ数の [Elastic Network Interface](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) (ネットワークインターフェイス) を作成します。デフォルトでは、リージョンごとのネットワークインターフェイスの制限は 5000 です。

  何千ものストリーミングインスタンスなど、非常に大規模なデプロイの容量を計画する場合は、同じリージョンでも使用される EC2 インスタンスの数を考慮してください。

**サブネット**
+ VPC に複数のプライベートサブネットを設定する場合は、それぞれを異なるアベイラビリティーゾーンで設定します。これにより、耐障害性が向上し、容量不足エラーを防ぐことができます。同じ AZ で 2 つのサブネットを使用する場合、WorkSpaces アプリケーションは 2 番目のサブネットを使用しないため、IP アドレスが不足する可能性があります。
+ アプリケーションに必要なネットワークリソースが、両方のプライベートサブネットを通じてアクセスできることを確認します。
+ 各プライベートサブネットに、予想される同時ユーザーの最大数を考慮するのに十分な数のクライアント IP アドレスを許可するサブネットマスクを設定します。また、予想される増加に対応するために、追加の IP アドレスを許可します。詳細については、[VPC and Subnet Sizing for IPv4](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) を参照してください。
+ NAT で VPC を使用している場合は、インターネットアクセス用の NAT ゲートウェイを持つパブリックサブネットを少なくとも 1 つ、できれば 2 つ設定します。プライベートサブネットが存在する同じアベイラビリティーゾーンにパブリックサブネットを設定します。

  耐障害性を強化し、大規模な WorkSpaces アプリケーションフリートのデプロイで容量不足エラーが発生する可能性を減らすには、VPC 設定を 3 番目のアベイラビリティーゾーンに拡張することを検討してください。この追加のアベイラビリティーゾーンに、プライベートサブネット、パブリックサブネット、および NAT ゲートウェイを含めます。
+ サブネットの IPV6 オプションの自動割り当てを有効にすると、インスタンスの Elastic Network Interface はグローバル IPV6 アドレスで自動的に割り当てられます。詳細については、[「modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html)」を参照してください。
+ デフォルトのインターネットアクセスの有効化は、IPV4 のみの IPv4 アドレスまたはデュアルスタックサブネットにのみ適用されます。IPV6 アドレスのインターネットアクセスを許可するには、インターネットゲートウェイまたは出力専用ゲートウェイを追加します。詳細については、「[egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)」を参照してください。
**注記**  
デフォルトでは、IPV6 アドレスはグローバルにアドレス指定できます。サブネットにインターネットゲートウェイと適切なサブネットグループがあり、IPV6 トラフィックルールを許可する acl がある場合は、ストリーミングインスタンスを IPV6 アドレスでインターネットに接続できます。

**セキュリティグループ**
+ セキュリティグループを使用して、VPC への追加のアクセスコントロールを提供します。

  VPC に属するセキュリティグループを使用すると、WorkSpaces アプリケーションストリーミングインスタンスとアプリケーションに必要なネットワークリソース間のネットワークトラフィックを制御できます。これらのリソースには、Amazon RDS や Amazon FSx、ライセンスサーバー、データベースサーバー、ファイルサーバー、アプリケーションサーバーなどの他の AWS サービスが含まれる場合があります。
+ アプリケーションに必要なネットワークリソースへのアクセスが、セキュリティグループで許可されていることを確認してください。

  WorkSpaces アプリケーションのセキュリティグループの設定の詳細については、「」を参照してください[Amazon WorkSpaces アプリケーションのセキュリティグループ](managing-network-security-groups.md)。セキュリティグループの一般的な情報については、*Amazon VPC ユーザーガイド*の [Security Groups for Your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups) を参照してください。

# プライベートサブネットの VPC および NAT ゲートウェイを設定する
<a name="managing-network-internet-NAT-gateway"></a>

ストリーミングインスタンス (フリートインスタンス、App Block Builder、および Image Builder) にインターネットへのアクセスを提供する場合は、ストリーミングインスタンス用の 2 つのプライベートサブネットと、パブリックサブネットの NAT ゲートウェイを持つ VPC を設定することをお勧めします。NAT ゲートウェイで使用する新しい VPC を作成して設定することも、既存の VPC に NAT ゲートウェイを追加することもできます。VPC 設定のその他の推奨事項については、[VPC セットアップの推奨事項](vpc-setup-recommendations.md) を参照してください。

NAT ゲートウェイは、プライベートサブネット内のストリーミングインスタンスがインターネットまたは他の AWS サービスに接続できるようにしますが、インターネットがそれらのインスタンスとの接続を開始できないようにします。さらに、WorkSpaces アプリケーションストリーミングインスタンスの**インターネットアクセスを有効にするためにデフォルトのインターネットアクセス**オプションを使用する設定とは異なり、この設定は 100 個のフリートインスタンスに制限されません。

NAT ゲートウェイと本設定の使用については、*Amazon VPC ユーザーガイド*の [NAT Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) と [VPC with Public and Private Subnets (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) を参照してください。

**Topics**
+ [新しい VPC の作成と設定](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [既存の VPC に NAT ゲートウェイを追加する](add-nat-gateway-existing-vpc.md)
+ [Amazon WorkSpaces アプリケーションでフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access.md)

# 新しい VPC の作成と設定
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

このトピックでは、VPC ウィザードを使用して、パブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成する方法について説明します。このプロセスの一環として、ウィザードはインターネットゲートウェイと NAT ゲートウェイを作成します。また、パブリックサブネットに関連付けられたカスタムルートテーブルを作成し、プライベートサブネットに関連付けられたメインルートテーブルを更新します。NAT ゲートウェイは、VPC のパブリックサブネットで自動的に作成されます。

ウィザードを使用して初期 VPC 設定を作成したら、2 つ目のプライベートサブネットを追加します。この設定の詳細については、*Amazon VPC ユーザーガイド*の [VPC with Public and Private Subnets (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) を参照してください。

**注記**  
すでに VPC がある場合は、代わりに、[既存の VPC に NAT ゲートウェイを追加する](add-nat-gateway-existing-vpc.md) のステップを実行します。

**Topics**
+ [ステップ 1: Elastic IP アドレスの割り当て](#allocate-elastic-ip)
+ [ステップ 2: 新しい VPC を作成する](#vpc-with-private-and-public-subnets-nat)
+ [ステップ 3: 2 番目のプライベートサブネットの追加](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [ステップ 4: サブネットルートテーブルの検証と名前付け](#verify-name-route-tables)

## ステップ 1: Elastic IP アドレスの割り当て
<a name="allocate-elastic-ip"></a>

VPC を作成する前に、WorkSpaces アプリケーションリージョンに Elastic IP アドレスを割り当てる必要があります。最初に VPC で使用する Elastic IP アドレスを割り当てて、NAT ゲートウェイに関連付ける必要があります。詳細については、*Amazon VPC ユーザーガイド*の [Elastic IP Addresses](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) を参照してください。

**注記**  
使用する Elastic IP アドレスには料金が適用される場合があります。詳しい情報については、Amazon EC2 の料金ページの [Elastic IP Addresses](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) を参照してください。

Elastic IP アドレスをまだ持っていない場合は、以下のステップを実行します。既存の Elastic IP アドレスを使用する場合は、そのアドレスが別のインスタンスやネットワークインターフェイスに現在関連付けられていないことを確認します。

**Elastic IP アドレスを割り当てるには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションペインの [**Network & Security**] で、[**Elastic IPs**] を選択します。

1. [**Allocate New Address (新しいアドレスの割り当て)**] を選択し、続いて [**Allocate (割り当て)**] を選択します。

1. Elastic IP アドレスを書き留めます。

1. [**Elastic IP**] ペインの右上にある [X] アイコンをクリックしてペインを閉じます。

## ステップ 2: 新しい VPC を作成する
<a name="vpc-with-private-and-public-subnets-nat"></a>

パブリックサブネットと 1 つのプライベートサブネットを持つ新しい VPC を作成するには、次のステップを実行します。

**新しい VPC を作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、[**VPC ダッシュボード**] を選択します。

1. **Launch VPC Wizard** (VPC ウィザードの起動 ) を選択します。

1. [**Step 1: Select a VPC Configuration (ステップ 1: VPC 設定を選択する)**] ページで [**VPC with Public and Private Subnets (パブリックサブネットとプライベートサブネットを持つ VPC)**] を選択し、[**Select (選択)**] を選択します。

1. [**Step 2: VPC with Public and Private Subnets (ステップ 2: パブリックサブネットとプライベートサブネットを持つ VPC)**] で、VPC を次のように設定します。
   + [**IPv4 CIDR block (IPv4 CIDR ブロック)**] では、VPC 用の IPv4 CIDR ブロックを指定します。
   + [**IPv6 CIDR ブロック**] は、デフォルト値の、[**No IPv6 CIDR Block (IPv6 CIDR ブロックなし)**] のままにしておきます。
   + [**VPC name (VPC 名)**] にキーの一意の名前を入力します。

1. パブリックサブネットを次のように設定します。
   + [**Public subnet's IPv4 CIDR (パブリックサブネットの IPv4 CIDR)**] に、サブネットの CIDR ブロックを指定します。
   + [**Availability Zone (アベイラビリティーゾーン)**] では、デフォルト値の、[**No Preference (指定なし)**] のままにしておきます。
   + [**Public subnet name (パブリックサブネット名)**] に、サブネットの名前を入力します (例: `AppStream2 Public Subnet`)。

1. 最初のプライベートサブネットを次のように設定します。
   + [**Private subnet's IPv4 CIDR (プライベートサブネットの IPv4 CIDR)**] に、サブネットの CIDR ブロックを入力します。指定した値を書き留めておきます。
   + [**Availability Zone (アベイラビリティーゾーン)**] で、特定のゾーンを選択し、選択したゾーンを書き留めます。
   + [**Private subnet name (プライベートサブネット名)**] に、サブネットの名前を入力します (例: `AppStream2 Private Subnet1`)。
   + 残りのフィールドについては、該当する場合は、デフォルト値をそのまま使用します。

1. [**Elastic IP Allocation ID (Elastic IP 割り当て ID)**] で、テキストボックスをクリックし、作成した Elastic IP アドレスに対応する値を選択します。このアドレスは NAT ゲートウェイに割り当てられます。Elastic IP アドレスがない場合は、[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) の Amazon VPC コンソールを使用して作成します。

1. [**Service endpoints (サービスエンドポイント)**] で、環境に Amazon S3 エンドポイントが必要な場合は、エンドポイントを指定します。S3 エンドポイントは、ユーザーに[ホームフォルダ](home-folders.md)へのアクセスを提供したり、プライベートネットワークのユーザーに対して[アプリケーション設定の永続性](app-settings-persistence.md)を有効にしたりするために必要です。

   Amazon S3 エンドポイントを指定するには、次の手順を実行します。

   1. [**Add Endpoint (エンドポイントの追加)**] を選択します。

   1. [**Service (サービス)**] で、末尾が「s3」（VPC が作成されるリージョンに対応する `com.amazonaws.`*region*`.s3` エントリ）で終わるエントリをリストから選択します。

   1. [**Subnet (サブネット)**] で、[**Private subnet (プライベートサブネット)**] を選択します。

   1. [**Policy (ポリシー)**] では、既定値の [**Full Access (フルアクセス)**] のままにします。

1. [**Enable DNS hostnames (DNS ホスト名を有効にする)**] では、デフォルト値の [**Yes (はい)**] のままにします。

1. [**Hardware tenancy (ハードウェアテナンシー)**] では、デフォルト値の [**Default (デフォルト)**] のままにします。

1. [**Create VPC**] を選択します。

1. VPC の設定には数分かかることに注意してください。VPC が作成されたら、[**OK**] を選択します。

## ステップ 3: 2 番目のプライベートサブネットの追加
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

前のステップ ([ステップ 2: 新しい VPC を作成する](#vpc-with-private-and-public-subnets-nat)) で、1 つのパブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成しました。2 つ目のプライベートサブネットを追加するには、以下のステップを実行します。1 つ目のプライベートサブネットとは異なるアベイラビリティーゾーンに 2 つ目のプライベートサブネットを追加することをお勧めします。

1. ナビゲーションペインで、[**サブネット**] を選択してください。

1. 前のステップで作成した最初のプライベートサブネットを選択します。サブネットのリストの下にある [**Description (説明)**] タブで、このサブネットのアベイラビリティーゾーンを書き留めます。

1. サブネットペインの左上にある [**Create Subnet (サブネットの作成)**] を選択します。

1. [**Name tag (名前タグ)**] に、プライベートサブネットの名前を入力します (例: `AppStream2 Private Subnet2`)。

1. [**VPC**] では、前のステップで作成した VPC を選択します。

1. [**Availability Zone (アベイラビリティーゾーン)**] で、最初のプライベートサブネットに使用しているアベイラビリティーゾーン以外のアベイラビリティーゾーンを選択します。別のアベイラビリティーゾーンを選択すると、耐障害性が向上し、容量不足エラーを防ぐのに役立ちます。

1. [**IPv4 CIDR block (IPv4 CIDR ブロック)**] の場合は、新しいサブネットの一意の CIDR ブロック範囲を指定します。たとえば、最初のプライベートサブネットの IPv4 CIDR ブロック範囲が `10.0.1.0/24` である場合、新しいプライベートサブネットに `10.0.2.0/24` CIDR ブロック範囲を指定できます。

1. **[作成]** を選択します。

1. サブネットが作成されたら、[**Close (閉じる)**] を選択します。

## ステップ 4: サブネットルートテーブルの検証と名前付け
<a name="verify-name-route-tables"></a>

VPC を作成して設定したら、以下のステップを実行してルートテーブルの名前を指定し、そのことを確認します。
+ NAT ゲートウェイが存在するサブネットに関連付けられたルートテーブルには、インターネットゲートウェイへのインターネットトラフィックを指すルートが含まれます。これにより、NAT ゲートウェイがインターネットにアクセスできるようになります。
+ プライベートサブネットに関連付けられたルートテーブルは、インターネットトラフィックを NAT ゲートウェイに向けるように設定されます。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。

1. ナビゲーションペインで [**Subnets (サブネット)**] を選択し、作成したパブリックサブネットを選択します (例: `WorkSpaces Applications Public Subnet`)。

   1. [**Route Table (ルートテーブル)**] タブで、ルートテーブルの ID を選択します（たとえば、`rtb-12345678`）。

   1. ルートテーブルを選択します。[**名前**] の下で編集アイコン（鉛筆）を選択し、名前（例: `appstream2-public-routetable`）を入力してから、チェックマークを選択して名前を保存します。

   1. パブリックルートテーブルを選択したまま、[**ルート**] タブで、ローカルトラフィック用に 1 つのルートが存在し、他のすべてのトラフィックをインターネットゲートウェイに送信する VPC 用の別のルートがあることを確認します。以下のテーブルでは、これらの 2 つのルートについて説明しています。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. ナビゲーションペインで [**サブネット**] を選択し、作成した最初のプライベートサブネットを選択します (例: `AppStream2 Private Subnet1`)。

   1. [**ルートテーブル**] タブで、ルートテーブルの ID を選択します。

   1. ルートテーブルを選択します。[**名前**] の下で編集アイコン (鉛筆) を選択し、名前 (例: `appstream2-private-routetable`) を入力してから、チェックマークを選択して名前を保存します。

   1. [**Routes (ルート)**] タブで、ルートテーブルに次のルートが含まれていることを確認します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. ナビゲーションペインで [**サブネット**] を選択し、作成した 2 番目のプライベートサブネットを選択します (例: `AppStream2 Private Subnet2`)。

1. [**ルートテーブル**] タブで、ルートテーブルがプライベートルートテーブルであることを確認します (例: `appstream2-private-routetable`)。ルートテーブルが異なる場合は、[**編集**] を選択してこのルートテーブルを選択します。

**次のステップ**

フリートインスタンス、App Block Builder、および Image Builder がインターネットにアクセスできるようにするには、[Amazon WorkSpaces アプリケーションでフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access.md)のステップを完了します。

# 既存の VPC に NAT ゲートウェイを追加する
<a name="add-nat-gateway-existing-vpc"></a>

すでに VPC を設定している場合は、次のステップを実行して NAT ゲートウェイを VPC に追加します。新しい VPC を作成する必要がある場合は、「[新しい VPC の作成と設定](create-configure-new-vpc-with-private-public-subnets-nat.md)」を参照してください。

**既存の VPC に NAT ゲートウェイを追加するには**

1. NAT ゲートウェイを作成するには、*Amazon VPC ユーザーガイド*の [Creating a NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) の手順を完了します。

1. VPC に少なくとも 1 つのプライベートサブネットがあることを確認します。高可用性と耐障害性のために異なるアベイラビリティーゾーンから 2 つのプライベートサブネットを指定することをお勧めします。2 番目のプライベートサブネットを作成する方法については、「[ステップ 3: 2 番目のプライベートサブネットの追加](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat)」を参照してください。

1. 1 つ以上のプライベートサブネットに関連付けられたルートテーブルを更新して、インターネットバウンドトラフィックを NAT ゲートウェイに向かわせます。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。そのためには、「[ルートテーブルの設定](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)」のステップを完了します。

**次のステップ**

フリートインスタンス、App Block Builder、および Image Builder がインターネットにアクセスできるようにするには、[Amazon WorkSpaces アプリケーションでフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access.md)のステップを完了します。

# Amazon WorkSpaces アプリケーションでフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にする
<a name="managing-network-manual-enable-internet-access"></a>

NAT ゲートウェイが VPC で利用可能になったら、フリート、Image Builder、および App Block Builder でインターネットアクセスを有効にすることができます。

**注記**  
IPv6 専用サブネットを使用する場合、デフォルトのインターネットアクセスを有効にすることはできません。Egress-Only インターネットゲートウェイを設定し、アウトバウンドインターネットトラフィックを許可するようにルートテーブルを設定する必要があります。詳細については、[ステップ](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)を確認してください。また、サブネットの IPv6 アドレスの自動割り当てを有効にする必要もあります。Egress-Only ゲートウェイはアウトバウンドインターネットトラフィックのみを処理するため、インバウンドアクセスが必要な場合は、通常のインターネットゲートウェイが必要です。詳細については、[Egress Only インターネットゲートウェイのドキュメント](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)を参照してください。サブネットへの偶発的なインバウンド/アウトバウンドアクセスを防ぐために、適切なセキュリティとネットワークコントロールが存在することを確認します。

**Topics**
+ [Amazon WorkSpaces アプリケーションでフリートのインターネットアクセスを有効にする](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Amazon WorkSpaces アプリケーションで Image Builder のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access-image-builder.md)
+ [Amazon WorkSpaces アプリケーションで App Block Builder のインターネットアクセスを有効にする](managing-network-enable-internet-access-app-block-builder.md)

# Amazon WorkSpaces アプリケーションでフリートのインターネットアクセスを有効にする
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

インターネットアクセスは、フリートの作成時または後で有効にすることができます。

**フリートの作成時にインターネットアクセスを有効にするには**

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) の [**Step 4: Configure Network**] までのステップを完了します。

1. NAT ゲートウェイのある VPC を選択します。

1. サブネットフィールドが空の場合は、[**Subnet 1 (サブネット 1)**] でプライベートサブネットを選択し、必要に応じて、[**Subnet 2 (サブネット 2)**] に別のプライベートサブネットを指定します。VPC にプライベートサブネットがない場合は、2 つ目のプライベートサブネットを作成する必要があります。

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) のステップを続行します。

**NAT ゲートウェイを使用してフリートの作成後にインターネットアクセスを有効にするには**

1. ナビゲーションペインの [**Fleets**] を選択します。

1. フリートを選択し、状態が [**Stopped (停止)**] であることを確認します。

1. [**Fleet Details**]、[**Edit**] の順に選択し、NAT ゲートウェイのある VPC を選択します。

1. [**Subnet 1 (サブネット 1)**] にはプライベートサブネットを選択し、必要に応じて、[**Subnet 2 (サブネット 2)**] には別のプライベートサブネットを選択します。VPC にプライベートサブネットがない場合は、[2 つ目のプライベートサブネットを作成する必要があります](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat)。

1. **[更新]** を選択します。

フリートを開始し、ストリーミングインスタンスに接続してインターネット参照を行うことによって、インターネット接続をテストできます。

# Amazon WorkSpaces アプリケーションで Image Builder のインターネットアクセスを有効にする
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

Image Builder でインターネットアクセスを有効にする場合は、Image Builder の作成時にインターネットアクセスを有効にする必要があります。

**Image Builder のインターネットアクセスを有効にするには**

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) の **Step 3: Configure Network** までのステップを完了します。

1. NAT ゲートウェイのある VPC を選択します。

1. [**Subnet**] が空であれば、サブネットを選択します。

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) のステップを続行します。

# Amazon WorkSpaces アプリケーションで App Block Builder のインターネットアクセスを有効にする
<a name="managing-network-enable-internet-access-app-block-builder"></a>

App Block Builder でインターネットアクセスを有効にする場合は、App Block の作成時にインターネットアクセスを有効にする必要があります。

**App Block Builder のインターネットアクセスを有効にするには**

1. [App Block Builder を作成する](create-app-block-builder.md) の **[ステップ 2: ネットワークの設定]** までのステップを完了します。

1. NAT ゲートウェイのある VPC を選択します。

1. [**Subnet**] が空であれば、サブネットを選択します。

1. [App Block Builder を作成する](create-app-block-builder.md) のステップを続行します。

# パブリックサブネットを使用して新しい VPC または既存の VPC を設定する
<a name="managing-network-default-internet-access"></a>

2013-12-04 以降に Amazon Web Services アカウントを作成した場合、各 AWS リージョンにデフォルトのパブリックサブネットを含むデフォルトの [VPC](default-vpc-with-public-subnet.md) があります。ただし、デフォルト以外の独自の VPC を作成したり、WorkSpaces アプリケーションで使用する既存の VPC を設定したりできます。このトピックでは、WorkSpaces アプリケーションで使用するデフォルト以外の VPC とパブリックサブネットを設定する方法について説明します。

VPC とパブリックサブネットを設定したら、[**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にすることで、ストリーミングインスタンス（フリートインスタンスと Image Builder）にインターネットへのアクセスを提供できます。このオプションを有効にすると、WorkSpaces アプリケーションは、ストリーミングインスタンスからパブリックサブネットにアタッチされているネットワークインターフェイスに [Elastic IP アドレス](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html)を関連付けることで、インターネット接続を有効にします。Elastic IP アドレスは、インターネットからアクセス可能なパブリック IPv4 アドレスです。このため、代わりに NAT ゲートウェイを使用して WorkSpaces アプリケーションインスタンスへのインターネットアクセスを提供することをお勧めします。また、[**Default Internet Access (既定のインターネットアクセス)**] が有効になっている場合、最大 100 のフリートインスタンスがサポートされます。デプロイで 100 を超える同時ユーザーをサポートする必要がある場合は、代わりに[NAT ゲートウェイ設定](managing-network-internet-NAT-gateway.md)を使用します。

詳細については、[プライベートサブネットの VPC および NAT ゲートウェイを設定する](managing-network-internet-NAT-gateway.md)のステップ を参照してください。VPC 設定のその他の推奨事項については、[VPC セットアップの推奨事項](vpc-setup-recommendations.md) を参照してください。

**Topics**
+ [ステップ 1: パブリックサブネットで VPC を設定する](#vpc-with-public-subnet)
+ [ステップ 2: フリート、Image Builder、または App Block Builder で既定のインターネットアクセスを有効にする](#managing-network-enable-default-internet-access)

## ステップ 1: パブリックサブネットで VPC を設定する
<a name="vpc-with-public-subnet"></a>

以下のいずれかの方法を使用して、パブリックサブネットで既定以外の独自の VPC を設定できます。
+ [1 つのパブリックサブネットを持つ VPC を作成する](#new-vpc-with-public-subnet)
+ [既存の VPC を設定する](#existing-vpc-with-public-subnet)

**注記**  
IPv6 専用サブネットを使用する場合、デフォルトのインターネットアクセスを有効にすることはできません。Egress-Only インターネットゲートウェイを設定し、アウトバウンドインターネットトラフィックを許可するようにルートテーブルを設定する必要があります。詳細については、[ステップ](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)を確認してください。また、サブネットの IPv6 アドレスの自動割り当てを有効にする必要もあります。Egress-Only ゲートウェイはアウトバウンドインターネットトラフィックのみを処理するため、インバウンドアクセスが必要な場合は、通常のインターネットゲートウェイが必要です。詳細については、[Egress Only インターネットゲートウェイのドキュメント](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)を参照してください。

### 1 つのパブリックサブネットを持つ VPC を作成する
<a name="new-vpc-with-public-subnet"></a>

VPC ウィザードを使用して新しい VPC を作成すると、ウィザードによってインターネットゲートウェイとパブリックサブネットに関連付けられたカスタムルートテーブルが作成されます。ルートテーブルは、VPC の外部のアドレスを宛先とするすべてのトラフィックをインターネットゲートウェイにルーティングします。この設定の詳細については、*Amazon VPC ユーザーガイド*の [VPC with a Single Public Subnet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) を参照してください。

1. *Amazon VPC ユーザーガイド*の [Step 1: Create the VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) のステップを実行して、VPC を作成します。

1. フリートインスタンスと Image Builder がインターネットにアクセスできるようにするには、[ステップ 2: フリート、Image Builder、または App Block Builder で既定のインターネットアクセスを有効にする](#managing-network-enable-default-internet-access)のステップを完了します。

### 既存の VPC を設定する
<a name="existing-vpc-with-public-subnet"></a>

パブリックサブネットが設定されていない既存の VPC を使用する場合は、新しいパブリックサブネットを追加します。パブリックサブネットに加えて、VPC にインターネットゲートウェイをアタッチし、VPC 外部のアドレス宛てのすべてのトラフィックをインターネットゲートウェイにルーティングするルートテーブルも必要です。これらのコンポーネントを設定するには、次のステップを実行します。

1. パブリックサブネットを追加するには、[Creating a Subnet in Your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet) のステップを実行します。WorkSpaces アプリケーションで使用する予定の既存の VPC を使用します。

   VPC が IPv6 アドレス指定をサポートするように設定されている場合、[**IPv6 CIDR block (IPv6 CIDR ブロック)**] リストが表示されます。[**Don't assign Ipv6 (Ipv6 を割り当てない)**] を選択します。

1. インターネットゲートウェイを作成して VPC にアタッチするには、[Creating and Attaching an Internet Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway) のステップを実行します。

1. インターネットトラフィックがインターネットゲートウェイを介してルーティングされるようにサブネットを設定するには、[Creating a Custom Route Table](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing) に記載されているステップに従います。ステップ 5 では、[**Destination (宛先)**] に IPv4 形式 (`0.0.0.0/0`) を使用します。

1. フリートインスタンスと Image Builder がインターネットにアクセスできるようにするには、[ステップ 2: フリート、Image Builder、または App Block Builder で既定のインターネットアクセスを有効にする](#managing-network-enable-default-internet-access)のステップを完了します。

## ステップ 2: フリート、Image Builder、または App Block Builder で既定のインターネットアクセスを有効にする
<a name="managing-network-enable-default-internet-access"></a>

パブリックサブネットを持つ VPC を設定したら、フリートおよび Image Builder の [**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にできます。

### フリートの既定のインターネットアクセスを有効にする
<a name="managing-network-internet-dia-fleet"></a>

フリートを作成するとき、または後で [**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にできます。

**注記**  
[**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にしているフリートインスタンスの場合、制限は 100 です。

**フリートの作成時にインターネットアクセスを有効にするには**

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) の [**Step 4: Configure Network**] までのステップを完了します。

1. [**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。

1. サブネットフィールドが空の場合は、[**Subnet 1 (サブネット 1)**] でサブネットを選択し、必要に応じて [**Subnet 2 (サブネット 2)**] も指定します。

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) のステップを続行します。

**フリートの作成後にインターネットアクセスを有効にするには**

1. ナビゲーションペインの [**Fleets**] を選択します。

1. フリートを選択し、その状態が [**Stopped (停止)**] であることを確認します。

1. [**Fleet Details (フリートの詳細)**]、[**Edit (編集)**] の順に選択し、[**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。

1. [**Subnet 1 (サブネット 1)**] のサブネットを選択し、必要に応じて、[**Subnet 2 (サブネット 2)**] を選択します。**[更新]** を選択します。

フリートの開始とスタックの作成を行い、フリートをスタックに関連付けて、スタックのストリーミングセッションでインターネット参照を行うことによってインターネット接続をテストできます。詳細については、「[Amazon WorkSpaces アプリケーションフリートとスタックを作成する](set-up-stacks-fleets.md)」を参照してください。

### Image Builder の既定のインターネットアクセスを有効にする
<a name="managing-network-internet-dia-image-builder"></a>

パブリックサブネットを持つ VPC を設定したら、Image Builder の [**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にできます。これは、Image Builder を作成するときに行うことができます。

**Image Builder のインターネットアクセスを有効にするには**

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) の **Step 3: Configure Network** までのステップを完了します。

1. [**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。

1. [**Subnet 1 (サブネット 1)**] が空であれば、サブネットを選択します。

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) のステップを続行します。

### App Block Builder の既定のインターネットアクセスを有効にする
<a name="managing-network-internet-app-block-builder"></a>

パブリックサブネットを持つ VPC を設定したら、App Block Builder の **[既定のインターネットアクセス]** オプションを有効にできます。これは、App Block Builder を作成するときに行うことができます。

**App Block Builder のインターネットアクセスを有効にするには**

1. [App Block Builder を作成する](create-app-block-builder.md) の **[ステップ 2: ネットワークの設定]** までのステップに従います。

1. [**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。

1. [**Subnet**] が空であれば、サブネットを選択します。

1. [App Block Builder を作成する](create-app-block-builder.md) のステップを続行します。

# デフォルト VPC、パブリックサブネット、およびセキュリティグループの使用
<a name="default-vpc-with-public-subnet"></a>

Amazon Web Services アカウントが 2013-12-04 以降に作成された場合、各 AWS リージョンにデフォルトの VPC があります。デフォルト VPC には、各アベイラビリティーゾーンのデフォルトのパブリックサブネットと、VPC にアタッチされたインターネットゲートウェイが含まれます。VPC にはデフォルトのセキュリティグループも含まれます。WorkSpaces アプリケーションを初めて使用し、サービスの使用を開始する場合は、フリートの作成、App Block Builder の作成、または Image Builder の起動時に、デフォルトの VPC とセキュリティグループを選択したままにすることができます。次に、少なくとも 1 つのデフォルトサブネットを選択できます。

**注記**  
Amazon Web Services アカウントが 2013-12-04 より前に作成された場合は、新しい VPC を作成するか、WorkSpaces アプリケーションで使用する既存の VPC を設定する必要があります。フリート、App Block Builder、および Image Builder 用の 2 つのプライベートサブネットと、パブリックサブネットの NAT ゲートウェイを持つ VPC を手動で設定することをお勧めします。詳細については、「[プライベートサブネットの VPC および NAT ゲートウェイを設定する](managing-network-internet-NAT-gateway.md)」を参照してください。または、パブリックサブネットでデフォルト以外の VPC を設定することもできます。詳細については、「[パブリックサブネットを使用して新しい VPC または既存の VPC を設定する](managing-network-default-internet-access.md)」を参照してください。

**フリートにデフォルトの VPC、サブネット、およびセキュリティグループを使用するには**

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) の [**Step 4: Configure Network**] までのステップを完了します。

1. [**Step 4: Configure Network (ステップ 4: ネットワークの設定)**] で、以下の操作を行います。
   + フリートインスタンスがインターネットにアクセスできるようにするには、[**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。
**注記**  
[**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にしているフリートインスタンスの場合、制限は 100 です。
   + **VPC** の場合は、 AWS リージョンのデフォルト VPC を選択します。

     デフォルトの VPC 名では、`vpc-`*vpc-id*` (No_default_value_Name)` という形式が使用されます。
   + [**Subnet 1 (サブネット 1)**] で、デフォルトのパブリックサブネットを選択し、アベイラビリティーゾーンを書き留めます。

     デフォルトのサブネット名は、`subnet-`*subnet-id*` | (`*IPv4 CIDR ブロック*`) | Default in` *availability-zone* の形式を使用します。
   + 必要に応じて、[**Subnet 2 (サブネット 2)**] で、別のアベイラビリティーゾーンのデフォルトサブネットを選択します。
   + [**Security groups (セキュリティグループ)**] で、デフォルトのセキュリティグループを選択します。

     デフォルトのセキュリティグループ名は、次の形式を使用します。`sg-`*security-group-id*`-default`

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) のステップを続行します。

Image Builder のデフォルトの VPC、サブネット、およびセキュリティグループを使用するには、以下のステップを実行します。

**Image Builder にデフォルトの VPC、サブネット、およびセキュリティグループを使用するには**

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) の **Step 3: Configure Network** までのステップに従います。

1. [**Step 4: Configure Network (ステップ 4: ネットワークの設定)**] で、以下の操作を行います。
   + Image Builder でインターネットにアクセスできるようにするには、[**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。
   + **VPC** の場合は、 AWS リージョンのデフォルト VPC を選択します。

     デフォルトの VPC 名では、`vpc-`*vpc-id*` (No_default_value_Name)` という形式が使用されます。
   + [**Subnet 1 (サブネット 1)**] で、デフォルトのパブリックサブネットを選択します。

     デフォルトのサブネット名は、`subnet-`*subnet-id*` | (`*IPv4 CIDR ブロック*`) | Default in` *availability-zone* の形式を使用します。
   + [**Security groups (セキュリティグループ)**] で、デフォルトのセキュリティグループを選択します。

     デフォルトのセキュリティグループ名は、次の形式を使用します。`sg-`*security-group-id*`-default`

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) のステップを続行します。

App Block Builder のデフォルトの VPC、サブネット、およびセキュリティグループを使用するには、以下のステップを実行します。

**App Block Builder にデフォルトの VPC、サブネット、およびセキュリティグループを使用するには**

1. [App Block Builder を作成する](create-app-block-builder.md) の **[ステップ 2: ネットワークの設定]** までのステップに従います。

1. **[ステップ 2: ネットワークの設定]** で、以下の操作を行います。
   + Image Builder でインターネットにアクセスできるようにするには、[**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。
   + **VPC** の場合は、 AWS リージョンのデフォルト VPC を選択します。

     デフォルトの VPC 名では、`vpc-`*vpc-id*` (No_default_value_Name)` という形式が使用されます。
   + [**Subnet 1 (サブネット 1)**] で、デフォルトのパブリックサブネットを選択します。

     デフォルトのサブネット名は、`subnet-`*subnet-id*` | (`*IPv4 CIDR ブロック*`) | Default in` *availability-zone* の形式を使用します。
   + [**Security groups (セキュリティグループ)**] で、デフォルトのセキュリティグループを選択します。

     デフォルトのセキュリティグループ名は、次の形式を使用します。`sg-`*security-group-id*`-default`

1. [App Block Builder を作成する](create-app-block-builder.md) のステップを続行します。