新しい を作成して設定する VPC - Amazon AppStream 2.0

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

新しい を作成して設定する VPC

このトピックでは、VPCウィザードを使用して、パブリックサブネットと 1 つのプライベートサブネットVPCを持つ を作成する方法について説明します。このプロセスの一環として、ウィザードはインターネットゲートウェイとNATゲートウェイを作成します。また、パブリックサブネットに関連付けられたカスタムルートテーブルを作成し、プライベートサブネットに関連付けられたメインルートテーブルを更新します。NAT ゲートウェイは、 のパブリックサブネットに自動的に作成されますVPC。

ウィザードを使用して初期設定を作成したらVPC、2 番目のプライベートサブネットを追加します。この設定の詳細については、「Amazon VPCユーザーガイド」のVPC「パブリックサブネットとプライベートサブネット (NAT) を使用する」を参照してください。

注記

が既にある場合はVPC、既存の にNATゲートウェイを追加する VPC代わりに「」のステップを完了してください。

ステップ 1: Elastic IP アドレスの割り当て

を作成する前にVPC、 AppStream 2.0 リージョンに Elastic IP アドレスを割り当てる必要があります。で使用する Elastic IP アドレスを最初に割り当ててからVPC、NATゲートウェイに関連付ける必要があります。詳細については、「Amazon VPCユーザーガイド」の「Elastic IP アドレス」を参照してください。

注記

使用する Elastic IP アドレスには料金が適用される場合があります。詳細については、Amazon EC2料金ページの「Elastic IP アドレス」を参照してください。

Elastic IP アドレスをまだ持っていない場合は、以下のステップを実行します。既存の Elastic IP アドレスを使用する場合は、そのアドレスが別のインスタンスやネットワークインターフェイスに現在関連付けられていないことを確認します。

Elastic IP アドレスを割り当てるには
  1. で Amazon EC2コンソールを開きますhttps://console.aws.amazon.com/ec2/

  2. ナビゲーションペインのネットワークとセキュリティで、Elastic IPsを選択します。

  3. [Allocate New Address (新しいアドレスの割り当て)] を選択し、続いて [Allocate (割り当て)] を選択します。

  4. Elastic IP アドレスを書き留めます。

  5. Elastic IPs ペインの右上で、X アイコンをクリックしてペインを閉じます。

ステップ 2: 新しい を作成する VPC

次の手順を実行して、パブリックサブネットと 1 つのプライベートサブネットVPCを持つ新しい を作成します。

新しい を作成するには VPC
  1. で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/

  2. ナビゲーションペインで、VPCDashboard を選択します。

  3. Launch VPC Wizard を選択します。

  4. ステップ 1: VPC設定を選択しVPCパブリックサブネットとプライベートサブネットで を選択し、選択を選択します。

  5. ステップ 2: パブリックサブネットとプライベートサブネットVPCで、 VPC を次のように設定します。

    • IPv4 CIDR ブロックには、 の IPv4CIDRブロックを指定しますVPC。

    • IPv6 CIDR ブロックの場合は、デフォルト値のIPv6CIDR「ブロックなし」のままにします。

    • VPC 名前には、 の一意の名前を入力しますVPC。

  6. パブリックサブネットを次のように設定します。

    • パブリックサブネットの IPv4 CIDRで、サブネットの CIDRブロックを指定します。

    • [Availability Zone (アベイラビリティーゾーン)] では、デフォルト値の、[No Preference (指定なし)] のままにしておきます。

    • [Public subnet name (パブリックサブネット名)] に、サブネットの名前を入力します (例: AppStream2 Public Subnet)。

  7. 最初のプライベートサブネットを次のように設定します。

    • プライベートサブネットの IPv4 CIDRで、サブネットの CIDRブロックを指定します。指定した値を書き留めておきます。

    • [Availability Zone (アベイラビリティーゾーン)] で、特定のゾーンを選択し、選択したゾーンを書き留めます。

    • [Private subnet name (プライベートサブネット名)] に、サブネットの名前を入力します (例: AppStream2 Private Subnet1)。

    • 残りのフィールドについては、該当する場合は、デフォルト値をそのまま使用します。

  8. [Elastic IP Allocation ID (Elastic IP 割り当て ID)] で、テキストボックスをクリックし、作成した Elastic IP アドレスに対応する値を選択します。このアドレスはNATゲートウェイに割り当てられます。Elastic IP アドレスがない場合は、 の Amazon VPCコンソールを使用して作成しますhttps://console.aws.amazon.com/vpc/

  9. [Service endpoints (サービスエンドポイント)] で、環境に Amazon S3 エンドポイントが必要な場合は、エンドポイントを指定します。S3 エンドポイントは、ユーザーにホームフォルダへのアクセスを提供したり、プライベートネットワークのユーザーに対してアプリケーション設定の永続性を有効にしたりするために必要です。

    Amazon S3 エンドポイントを指定するには、次の手順を実行します。

    1. [Add Endpoint (エンドポイントの追加)] を選択します。

    2. サービスで、「s3」で終わるリスト内のエントリ ( VPC が作成されるリージョンに対応するcom.amazonaws.region.s3エントリ) を選択します。

    3. [Subnet (サブネット)] で、[Private subnet (プライベートサブネット)] を選択します。

    4. [Policy (ポリシー)] では、既定値の [Full Access (フルアクセス)] のままにします。

  10. Enable DNS hostnames では、デフォルト値の Yes のままにします。

  11. [Hardware tenancy (ハードウェアテナンシー)] では、デフォルト値の [Default (デフォルト)] のままにします。

  12. [作成]VPC を選択します。

  13. のセットアップには数分かかることに注意してくださいVPC。VPC を作成したら、OK を選択します。

ステップ 3: 2 番目のプライベートサブネットの追加

前のステップ (ステップ 2: 新しい を作成する VPC) では、1 つのパブリックサブネットと 1 つのプライベートサブネットVPCを持つ を作成しました。2 つ目のプライベートサブネットを追加するには、以下のステップを実行します。1 つ目のプライベートサブネットとは異なるアベイラビリティーゾーンに 2 つ目のプライベートサブネットを追加することをお勧めします。

  1. ナビゲーションペインで、[Subnets(サブネット)] を選択します。

  2. 前のステップで作成した最初のプライベートサブネットを選択します。サブネットのリストの下にある [Description (説明)] タブで、このサブネットのアベイラビリティーゾーンを書き留めます。

  3. サブネットペインの左上にある [Create Subnet (サブネットの作成)] を選択します。

  4. [Name tag (名前タグ)] に、プライベートサブネットの名前を入力します (例: AppStream2 Private Subnet2)。

  5. VPC、前のステップでVPC作成した を選択します。

  6. [Availability Zone (アベイラビリティーゾーン)] で、最初のプライベートサブネットに使用しているアベイラビリティーゾーン以外のアベイラビリティーゾーンを選択します。別のアベイラビリティーゾーンを選択すると、耐障害性が向上し、容量不足エラーを防ぐのに役立ちます。

  7. IPv4 CIDR ブロックには、新しいサブネットの一意のCIDRブロック範囲を指定します。例えば、最初のプライベートサブネットのIPv4CIDRブロック範囲が の場合10.0.1.0/24、新しいプライベートサブネット10.0.2.0/24に のCIDRブロック範囲を指定できます。

  8. [Create] (作成) を選択します。

  9. サブネットが作成されたら、[Close (閉じる)] を選択します。

ステップ 4: サブネットルートテーブルの検証と名前付け

を作成して設定したらVPC、次の手順を実行してルートテーブルの名前を指定し、以下を確認します。

  • NAT ゲートウェイが存在するサブネットに関連付けられたルートテーブルには、インターネットトラフィックをインターネットゲートウェイにポイントするルートが含まれます。これにより、NATゲートウェイがインターネットにアクセスできるようになります。

  • プライベートサブネットに関連付けられたルートテーブルは、インターネットトラフィックがNATゲートウェイを指すように設定されています。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。

  1. ナビゲーションペインで [Subnets (サブネット)] を選択し、作成したパブリックサブネットを選択します (例: AppStream 2.0 Public Subnet)。

    1. [Route Table (ルートテーブル)] タブで、ルートテーブルの ID を選択します(たとえば、rtb-12345678)。

    2. ルートテーブルを選択します。[名前] の下で編集アイコン(鉛筆)を選択し、名前(例: appstream2-public-routetable)を入力してから、チェックマークを選択して名前を保存します。

    3. パブリックルートテーブルを引き続き選択した状態で、ルートタブで、ローカルトラフィック用のルートが 1 つあり、他のすべてのトラフィックを のインターネットゲートウェイに送信する別のルートがあることを確認しますVPC。以下のテーブルでは、これらの 2 つのルートについて説明しています。

      送信先 ターゲット 説明
      パブリックサブネットIPv4CIDRブロック (10.0.0/20 など) ローカル パブリックサブネットIPv4CIDRブロック内のIPv4アドレス宛てのリソースからのすべてのトラフィックは、 内でローカルにルーティングされますVPC。
      他のすべてのIPv4アドレス宛てのトラフィック (例: 0.0.0.0/0 アウトバウンド (igw-ID 他のすべてのIPv4アドレス宛てのトラフィックは、VPCウィザードによって作成されたインターネットゲートウェイ ( によって識別されますigw-ID) にルーティングされます。
  2. ナビゲーションペインで [サブネット] を選択し、作成した最初のプライベートサブネットを選択します (例: AppStream2 Private Subnet1)。

    1. [ルートテーブル] タブで、ルートテーブルの ID を選択します。

    2. ルートテーブルを選択します。[名前] の下で編集アイコン (鉛筆) を選択し、名前 (例: appstream2-private-routetable) を入力してから、チェックマークを選択して名前を保存します。

    3. [Routes (ルート)] タブで、ルートテーブルに次のルートが含まれていることを確認します。

      送信先 ターゲット 説明
      パブリックサブネットIPv4CIDRブロック (10.0.0/20 など) ローカル パブリックサブネットIPv4CIDRブロック内のIPv4アドレス宛てのリソースからのすべてのトラフィックは、 内でローカルにルーティングされますVPC。
      他のすべてのIPv4アドレス宛てのトラフィック (例: 0.0.0.0/0 アウトバウンド (nat-ID 他のすべてのIPv4アドレス宛てのトラフィックは、NATゲートウェイ ( で識別) にルーティングされますnat-ID

      S3 バケット宛てのトラフィック(S3 エンドポイントを指定した場合に適用)

      [pl-ID (com.amazonaws.region.s3)]

      ストレージ (vpce-ID S3 バケット宛てのトラフィックは、S3 エンドポイント ( で識別) にルーティングされますvpce-ID
  3. ナビゲーションペインで [サブネット] を選択し、作成した 2 番目のプライベートサブネットを選択します (例: AppStream2 Private Subnet2)。

  4. [ルートテーブル] タブで、ルートテーブルがプライベートルートテーブルであることを確認します (例: appstream2-private-routetable)。ルートテーブルが異なる場合は、[編集] を選択してこのルートテーブルを選択します。

次のステップ

フリートインスタンス、App Block Builder、および Image Builder がインターネットにアクセスできるようにするには、Amazon AppStream 2.0 でフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にするのステップを完了します。