翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
新しい を作成して設定する VPC
このトピックでは、VPCウィザードを使用してパブリックサブネットと 1 つのプライベートサブネットVPCを持つ を作成する方法について説明します。このプロセスの一環として、ウィザードはインターネットゲートウェイとNATゲートウェイを作成します。また、パブリックサブネットに関連付けられたカスタムルートテーブルを作成し、プライベートサブネットに関連付けられたメインルートテーブルを更新します。NAT ゲートウェイは、 のパブリックサブネットに自動的に作成されますVPC。
ウィザードを使用して初期設定を作成したらVPC、2 番目のプライベートサブネットを追加します。この設定の詳細については、「Amazon VPCユーザーガイド」のVPC「パブリックサブネットとプライベートサブネット (NAT) を使用する」を参照してください。
注記
を既にお持ちの場合はVPC、既存の にNATゲートウェイを追加する VPC代わりに のステップを完了します。
内容
ステップ 1: Elastic IP アドレスの割り当て
を作成する前にVPC、 AppStream 2.0 リージョンに Elastic IP アドレスを割り当てる必要があります。で使用する Elastic IP アドレスを最初に割り当ててからVPC、NATゲートウェイに関連付ける必要があります。詳細については、「Amazon VPCユーザーガイド」の「Elastic IP アドレス」を参照してください。
注記
使用する Elastic IP アドレスには料金が適用される場合があります。詳細については、Amazon EC2料金ページの「Elastic IP アドレス
Elastic IP アドレスをまだ持っていない場合は、以下のステップを実行します。既存の Elastic IP アドレスを使用する場合は、そのアドレスが別のインスタンスやネットワークインターフェイスに現在関連付けられていないことを確認します。
Elastic IP アドレスを割り当てるには
で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/
。 ナビゲーションペインの Network & Security で、Elastic IPsを選択します。
[Allocate New Address (新しいアドレスの割り当て)] を選択し、続いて [Allocate (割り当て)] を選択します。
Elastic IP アドレスを書き留めます。
Elastic IPs ペインの右上で、X アイコンをクリックしてペインを閉じます。
ステップ 2: 新しい を作成する VPC
次の手順を実行して、パブリックサブネットと 1 つのプライベートサブネットVPCを持つ新しい を作成します。
新しい を作成するには VPC
で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 ナビゲーションペインで、VPCダッシュボード を選択します。
Launch VPC Wizard を選択します。
ステップ 1: VPC設定 を選択し、VPCパブリックサブネットとプライベートサブネット で を選択し、選択 を選択します。
ステップ 2: パブリックサブネットとプライベートサブネット VPCで、VPC次のように を設定します。
IPv4 CIDR ブロック には、 のIPv4CIDRブロックを指定しますVPC。
IPv6 CIDR ブロック の場合、デフォルト値である IPv6CIDRブロックなし を維持します。
-
VPC 名前 には、 の一意の名前を入力しますVPC。
パブリックサブネットを次のように設定します。
パブリックサブネットの にはIPv4CIDR、サブネットの CIDR ブロックを指定します。
-
[Availability Zone (アベイラビリティーゾーン)] では、デフォルト値の、[No Preference (指定なし)] のままにしておきます。
[Public subnet name (パブリックサブネット名)] に、サブネットの名前を入力します (例:
AppStream2 Public Subnet
)。
最初のプライベートサブネットを次のように設定します。
プライベートサブネットの にはIPv4CIDR、サブネットの CIDR ブロックを指定します。指定した値を書き留めておきます。
[Availability Zone (アベイラビリティーゾーン)] で、特定のゾーンを選択し、選択したゾーンを書き留めます。
[Private subnet name (プライベートサブネット名)] に、サブネットの名前を入力します (例:
AppStream2 Private Subnet1
)。残りのフィールドについては、該当する場合は、デフォルト値をそのまま使用します。
[Elastic IP Allocation ID (Elastic IP 割り当て ID)] で、テキストボックスをクリックし、作成した Elastic IP アドレスに対応する値を選択します。このアドレスはNATゲートウェイに割り当てられます。Elastic IP アドレスがない場合は、 の Amazon VPCコンソールを使用して作成しますhttps://console.aws.amazon.com/vpc/
。 [Service endpoints (サービスエンドポイント)] で、環境に Amazon S3 エンドポイントが必要な場合は、エンドポイントを指定します。S3 エンドポイントは、ユーザーにホームフォルダへのアクセスを提供したり、プライベートネットワークのユーザーに対してアプリケーション設定の永続性を有効にしたりするために必要です。
Amazon S3 エンドポイントを指定するには、次の手順を実行します。
[Add Endpoint (エンドポイントの追加)] を選択します。
Service の場合、「s3」で終わるリストのエントリを選択します (
com.amazonaws.
region
.s3
VPCが作成されているリージョンに対応するエントリ)。[Subnet (サブネット)] で、[Private subnet (プライベートサブネット)] を選択します。
[Policy (ポリシー)] では、既定値の [Full Access (フルアクセス)] のままにします。
DNS ホスト名を有効にする の場合、デフォルト値は Yes のままにします。
[Hardware tenancy (ハードウェアテナンシー)] では、デフォルト値の [Default (デフォルト)] のままにします。
の作成 VPCを選択します。
の設定には数分かかることに注意してくださいVPC。VPC を作成したら、OK を選択します。
ステップ 3: 2 番目のプライベートサブネットの追加
前のステップ (ステップ 2: 新しい を作成する VPC) で、1 つのパブリックサブネットと 1 つのプライベートサブネットVPCを持つ を作成しました。2 つ目のプライベートサブネットを追加するには、以下のステップを実行します。1 つ目のプライベートサブネットとは異なるアベイラビリティーゾーンに 2 つ目のプライベートサブネットを追加することをお勧めします。
ナビゲーションペインで、[Subnets(サブネット)] を選択します。
前のステップで作成した最初のプライベートサブネットを選択します。サブネットのリストの下にある [Description (説明)] タブで、このサブネットのアベイラビリティーゾーンを書き留めます。
サブネットペインの左上にある [Create Subnet (サブネットの作成)] を選択します。
[Name tag (名前タグ)] に、プライベートサブネットの名前を入力します (例:
AppStream2 Private Subnet2
)。-
ではVPC、前のステップでVPC作成した を選択します。
[Availability Zone (アベイラビリティーゾーン)] で、最初のプライベートサブネットに使用しているアベイラビリティーゾーン以外のアベイラビリティーゾーンを選択します。別のアベイラビリティーゾーンを選択すると、耐障害性が向上し、容量不足エラーを防ぐのに役立ちます。
IPv4 CIDR ブロック には、新しいサブネットの一意のCIDRブロック範囲を指定します。例えば、最初のプライベートサブネットのIPv4CIDRブロック範囲が の場合
10.0.1.0/24
、新しいプライベートサブネット10.0.2.0/24
に のCIDRブロック範囲を指定できます。-
[Create] (作成) を選択します。
サブネットが作成されたら、[Close (閉じる)] を選択します。
ステップ 4: サブネットルートテーブルの検証と名前付け
を作成して設定したらVPC、次の手順を実行してルートテーブルの名前を指定し、以下を確認します。
NAT ゲートウェイが存在するサブネットに関連付けられたルートテーブルには、インターネットトラフィックをインターネットゲートウェイにポイントするルートが含まれます。これにより、NATゲートウェイがインターネットにアクセスできるようになります。
プライベートサブネットに関連付けられたルートテーブルは、インターネットトラフィックをNATゲートウェイに向けるように設定されています。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。
-
ナビゲーションペインで [Subnets (サブネット)] を選択し、作成したパブリックサブネットを選択します (例:
AppStream 2.0 Public Subnet
)。-
[Route Table (ルートテーブル)] タブで、ルートテーブルの ID を選択します(たとえば、
rtb-12345678
)。 -
ルートテーブルを選択します。[名前] の下で編集アイコン(鉛筆)を選択し、名前(例:
appstream2-public-routetable
)を入力してから、チェックマークを選択して名前を保存します。 -
パブリックルートテーブルを引き続き選択した状態で、Routes タブで、ローカルトラフィックのルートが 1 つあり、他のすべてのトラフィックを のインターネットゲートウェイに送信する別のルートがあることを確認しますVPC。以下のテーブルでは、これらの 2 つのルートについて説明しています。
送信先 ターゲット 説明 パブリックサブネットIPv4CIDRブロック (10.0.0/20 など) ローカル パブリックサブネットIPv4CIDRブロック内のIPv4アドレス宛てのリソースからのすべてのトラフィックは、 内でローカルにルーティングされますVPC。 他のすべてのIPv4アドレス宛てのトラフィック (例: 0.0.0.0/0 アウトバウンド ( igw-
ID
)他のすべてのIPv4アドレス宛てのトラフィックは、インターネットゲートウェイ ( によって識別されます。 igw-
ID
) ウィザードによって作成された VPC。
-
-
ナビゲーションペインで [サブネット] を選択し、作成した最初のプライベートサブネットを選択します (例:
AppStream2 Private Subnet1
)。-
[ルートテーブル] タブで、ルートテーブルの ID を選択します。
-
ルートテーブルを選択します。[名前] の下で編集アイコン (鉛筆) を選択し、名前 (例:
appstream2-private-routetable
) を入力してから、チェックマークを選択して名前を保存します。 -
[Routes (ルート)] タブで、ルートテーブルに次のルートが含まれていることを確認します。
送信先 ターゲット 説明 パブリックサブネットIPv4CIDRブロック (10.0.0/20 など) ローカル パブリックサブネットIPv4CIDRブロック内のIPv4アドレス宛てのリソースからのすべてのトラフィックは、 内でローカルにルーティングされますVPC。 他のすべてのIPv4アドレス宛てのトラフィック (例: 0.0.0.0/0 アウトバウンド ( nat-
ID
)他のすべてのIPv4アドレス宛てのトラフィックは、NATゲートウェイ ( によって識別されます。 nat-
ID
).S3 バケット宛てのトラフィック(S3 エンドポイントを指定した場合に適用)
[
pl-
ID
(com.amazonaws.
region
.s3
)]ストレージ ( vpce-
ID
)S3 バケット宛てのトラフィックは、S3 エンドポイント ( によって識別されます。 vpce-
ID
).
-
-
ナビゲーションペインで [サブネット] を選択し、作成した 2 番目のプライベートサブネットを選択します (例:
AppStream2 Private Subnet2
)。 [ルートテーブル] タブで、ルートテーブルがプライベートルートテーブルであることを確認します (例:
appstream2-private-routetable
)。ルートテーブルが異なる場合は、[編集] を選択してこのルートテーブルを選択します。
次のステップ
フリートインスタンス、App Block Builder、および Image Builder がインターネットにアクセスできるようにするには、Amazon AppStream 2.0 でフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にするのステップを完了します。