新しい を作成して設定する VPC - Amazon AppStream 2.0

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

新しい を作成して設定する VPC

このトピックでは、VPCウィザードを使用してパブリックサブネットと 1 つのプライベートサブネットVPCを持つ を作成する方法について説明します。このプロセスの一環として、ウィザードはインターネットゲートウェイとNATゲートウェイを作成します。また、パブリックサブネットに関連付けられたカスタムルートテーブルを作成し、プライベートサブネットに関連付けられたメインルートテーブルを更新します。NAT ゲートウェイは、 のパブリックサブネットに自動的に作成されますVPC。

ウィザードを使用して初期設定を作成したらVPC、2 番目のプライベートサブネットを追加します。この設定の詳細については、「Amazon VPCユーザーガイド」のVPC「パブリックサブネットとプライベートサブネット (NAT) を使用する」を参照してください。

注記

を既にお持ちの場合はVPC、既存の にNATゲートウェイを追加する VPC代わりに のステップを完了します。

ステップ 1: Elastic IP アドレスの割り当て

を作成する前にVPC、 AppStream 2.0 リージョンに Elastic IP アドレスを割り当てる必要があります。で使用する Elastic IP アドレスを最初に割り当ててからVPC、NATゲートウェイに関連付ける必要があります。詳細については、「Amazon VPCユーザーガイド」の「Elastic IP アドレス」を参照してください。

注記

使用する Elastic IP アドレスには料金が適用される場合があります。詳細については、Amazon EC2料金ページの「Elastic IP アドレス」を参照してください。

Elastic IP アドレスをまだ持っていない場合は、以下のステップを実行します。既存の Elastic IP アドレスを使用する場合は、そのアドレスが別のインスタンスやネットワークインターフェイスに現在関連付けられていないことを確認します。

Elastic IP アドレスを割り当てるには
  1. で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/

  2. ナビゲーションペインの Network & Security で、Elastic IPsを選択します。

  3. [Allocate New Address (新しいアドレスの割り当て)] を選択し、続いて [Allocate (割り当て)] を選択します。

  4. Elastic IP アドレスを書き留めます。

  5. Elastic IPs ペインの右上で、X アイコンをクリックしてペインを閉じます。

ステップ 2: 新しい を作成する VPC

次の手順を実行して、パブリックサブネットと 1 つのプライベートサブネットVPCを持つ新しい を作成します。

新しい を作成するには VPC
  1. で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/

  2. ナビゲーションペインで、VPCダッシュボード を選択します。

  3. Launch VPC Wizard を選択します。

  4. ステップ 1: VPC設定 を選択しVPCパブリックサブネットとプライベートサブネット で を選択し、選択 を選択します。

  5. ステップ 2: パブリックサブネットとプライベートサブネット VPCで、VPC次のように を設定します。

    • IPv4 CIDR ブロック には、 のIPv4CIDRブロックを指定しますVPC。

    • IPv6 CIDR ブロック の場合、デフォルト値である IPv6CIDRブロックなし を維持します。

    • VPC 名前 には、 の一意の名前を入力しますVPC。

  6. パブリックサブネットを次のように設定します。

    • パブリックサブネットの にはIPv4CIDR、サブネットの CIDR ブロックを指定します。

    • [Availability Zone (アベイラビリティーゾーン)] では、デフォルト値の、[No Preference (指定なし)] のままにしておきます。

    • [Public subnet name (パブリックサブネット名)] に、サブネットの名前を入力します (例: AppStream2 Public Subnet)。

  7. 最初のプライベートサブネットを次のように設定します。

    • プライベートサブネットの にはIPv4CIDR、サブネットの CIDR ブロックを指定します。指定した値を書き留めておきます。

    • [Availability Zone (アベイラビリティーゾーン)] で、特定のゾーンを選択し、選択したゾーンを書き留めます。

    • [Private subnet name (プライベートサブネット名)] に、サブネットの名前を入力します (例: AppStream2 Private Subnet1)。

    • 残りのフィールドについては、該当する場合は、デフォルト値をそのまま使用します。

  8. [Elastic IP Allocation ID (Elastic IP 割り当て ID)] で、テキストボックスをクリックし、作成した Elastic IP アドレスに対応する値を選択します。このアドレスはNATゲートウェイに割り当てられます。Elastic IP アドレスがない場合は、 の Amazon VPCコンソールを使用して作成しますhttps://console.aws.amazon.com/vpc/

  9. [Service endpoints (サービスエンドポイント)] で、環境に Amazon S3 エンドポイントが必要な場合は、エンドポイントを指定します。S3 エンドポイントは、ユーザーにホームフォルダへのアクセスを提供したり、プライベートネットワークのユーザーに対してアプリケーション設定の永続性を有効にしたりするために必要です。

    Amazon S3 エンドポイントを指定するには、次の手順を実行します。

    1. [Add Endpoint (エンドポイントの追加)] を選択します。

    2. Service の場合、「s3」で終わるリストのエントリを選択します ( com.amazonaws.region.s3 VPCが作成されているリージョンに対応するエントリ)。

    3. [Subnet (サブネット)] で、[Private subnet (プライベートサブネット)] を選択します。

    4. [Policy (ポリシー)] では、既定値の [Full Access (フルアクセス)] のままにします。

  10. DNS ホスト名を有効にする の場合、デフォルト値は Yes のままにします。

  11. [Hardware tenancy (ハードウェアテナンシー)] では、デフォルト値の [Default (デフォルト)] のままにします。

  12. の作成 VPCを選択します。

  13. の設定には数分かかることに注意してくださいVPC。VPC を作成したら、OK を選択します。

ステップ 3: 2 番目のプライベートサブネットの追加

前のステップ (ステップ 2: 新しい を作成する VPC) で、1 つのパブリックサブネットと 1 つのプライベートサブネットVPCを持つ を作成しました。2 つ目のプライベートサブネットを追加するには、以下のステップを実行します。1 つ目のプライベートサブネットとは異なるアベイラビリティーゾーンに 2 つ目のプライベートサブネットを追加することをお勧めします。

  1. ナビゲーションペインで、[Subnets(サブネット)] を選択します。

  2. 前のステップで作成した最初のプライベートサブネットを選択します。サブネットのリストの下にある [Description (説明)] タブで、このサブネットのアベイラビリティーゾーンを書き留めます。

  3. サブネットペインの左上にある [Create Subnet (サブネットの作成)] を選択します。

  4. [Name tag (名前タグ)] に、プライベートサブネットの名前を入力します (例: AppStream2 Private Subnet2)。

  5. ではVPC、前のステップでVPC作成した を選択します。

  6. [Availability Zone (アベイラビリティーゾーン)] で、最初のプライベートサブネットに使用しているアベイラビリティーゾーン以外のアベイラビリティーゾーンを選択します。別のアベイラビリティーゾーンを選択すると、耐障害性が向上し、容量不足エラーを防ぐのに役立ちます。

  7. IPv4 CIDR ブロック には、新しいサブネットの一意のCIDRブロック範囲を指定します。例えば、最初のプライベートサブネットのIPv4CIDRブロック範囲が の場合10.0.1.0/24、新しいプライベートサブネット10.0.2.0/24に のCIDRブロック範囲を指定できます。

  8. [Create] (作成) を選択します。

  9. サブネットが作成されたら、[Close (閉じる)] を選択します。

ステップ 4: サブネットルートテーブルの検証と名前付け

を作成して設定したらVPC、次の手順を実行してルートテーブルの名前を指定し、以下を確認します。

  • NAT ゲートウェイが存在するサブネットに関連付けられたルートテーブルには、インターネットトラフィックをインターネットゲートウェイにポイントするルートが含まれます。これにより、NATゲートウェイがインターネットにアクセスできるようになります。

  • プライベートサブネットに関連付けられたルートテーブルは、インターネットトラフィックをNATゲートウェイに向けるように設定されています。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。

  1. ナビゲーションペインで [Subnets (サブネット)] を選択し、作成したパブリックサブネットを選択します (例: AppStream 2.0 Public Subnet)。

    1. [Route Table (ルートテーブル)] タブで、ルートテーブルの ID を選択します(たとえば、rtb-12345678)。

    2. ルートテーブルを選択します。[名前] の下で編集アイコン(鉛筆)を選択し、名前(例: appstream2-public-routetable)を入力してから、チェックマークを選択して名前を保存します。

    3. パブリックルートテーブルを引き続き選択した状態で、Routes タブで、ローカルトラフィックのルートが 1 つあり、他のすべてのトラフィックを のインターネットゲートウェイに送信する別のルートがあることを確認しますVPC。以下のテーブルでは、これらの 2 つのルートについて説明しています。

      送信先 ターゲット 説明
      パブリックサブネットIPv4CIDRブロック (10.0.0/20 など) ローカル パブリックサブネットIPv4CIDRブロック内のIPv4アドレス宛てのリソースからのすべてのトラフィックは、 内でローカルにルーティングされますVPC。
      他のすべてのIPv4アドレス宛てのトラフィック (例: 0.0.0.0/0 アウトバウンド (igw-ID) 他のすべてのIPv4アドレス宛てのトラフィックは、インターネットゲートウェイ ( によって識別されます。 igw-ID) ウィザードによって作成された VPC。
  2. ナビゲーションペインで [サブネット] を選択し、作成した最初のプライベートサブネットを選択します (例: AppStream2 Private Subnet1)。

    1. [ルートテーブル] タブで、ルートテーブルの ID を選択します。

    2. ルートテーブルを選択します。[名前] の下で編集アイコン (鉛筆) を選択し、名前 (例: appstream2-private-routetable) を入力してから、チェックマークを選択して名前を保存します。

    3. [Routes (ルート)] タブで、ルートテーブルに次のルートが含まれていることを確認します。

      送信先 ターゲット 説明
      パブリックサブネットIPv4CIDRブロック (10.0.0/20 など) ローカル パブリックサブネットIPv4CIDRブロック内のIPv4アドレス宛てのリソースからのすべてのトラフィックは、 内でローカルにルーティングされますVPC。
      他のすべてのIPv4アドレス宛てのトラフィック (例: 0.0.0.0/0 アウトバウンド (nat-ID) 他のすべてのIPv4アドレス宛てのトラフィックは、NATゲートウェイ ( によって識別されます。 nat-ID).

      S3 バケット宛てのトラフィック(S3 エンドポイントを指定した場合に適用)

      [pl-ID (com.amazonaws.region.s3)]

      ストレージ (vpce-ID) S3 バケット宛てのトラフィックは、S3 エンドポイント ( によって識別されます。 vpce-ID).
  3. ナビゲーションペインで [サブネット] を選択し、作成した 2 番目のプライベートサブネットを選択します (例: AppStream2 Private Subnet2)。

  4. [ルートテーブル] タブで、ルートテーブルがプライベートルートテーブルであることを確認します (例: appstream2-private-routetable)。ルートテーブルが異なる場合は、[編集] を選択してこのルートテーブルを選択します。

次のステップ

フリートインスタンス、App Block Builder、および Image Builder がインターネットにアクセスできるようにするには、Amazon AppStream 2.0 でフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にするのステップを完了します。