

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VPC セットアップの推奨事項
<a name="vpc-setup-recommendations"></a>

フリートを作成する場合、Image Builder または App Block Builder を起動する場合は、VPC と使用する 1 つ以上のサブネットを指定します。セキュリティグループを指定することで、VPC に対する追加のアクセスコントロールを提供できます。

以下の推奨事項は、VPC をより効果的かつ安全に設定するのに役立ちます。また、効果的なフリートスケーリングをサポートする環境の設定にも役立ちます。効果的なフリートスケーリングを使用すると、不必要なリソース使用量や関連コストを回避しながら、現在および予想される WorkSpaces アプリケーションユーザーの需要を満たすことができます。

**VPC 全体の設定**
+ VPC 設定が、フリートスケーリングのニーズをサポートできることを確認します。

  フリートスケーリングの計画を作成する際には、1 人のユーザーがフリートインスタンスを 1 つ必要とすることに注意してください。したがって、フリートのサイズによって、同時にストリーミングできるユーザーの数が決まります。このため、使用する[インスタンスタイプ](instance-types.md)ごとに、VPC がサポートできるフリートインスタンスの数が、同じインスタンスタイプで予想される同時ユーザー数よりも多いことを確認します。
+ WorkSpaces Applications アカウントのクォータ (制限とも呼ばれます) が、予想される需要をサポートするのに十分であることを確認します。クォータの引き上げをリクエストするには、[https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/) の [Service Quotas] コンソールを使用します。デフォルトの WorkSpaces アプリケーションのクォータについては、「」を参照してください[Amazon WorkSpaces Applications Service Quotas](limits.md)。
+ ストリーミングインスタンス (フリートインスタンス、App Block Builder、または Image Builder) にインターネットへのアクセスを提供する場合は、ストリーミングインスタンス用の 2 つのプライベートサブネットと、パブリックサブネットの NAT ゲートウェイを持つ VPC を設定することをお勧めします。

  NAT ゲートウェイを使用すると、プライベートサブネット内のストリーミングインスタンスをインターネットやその他の AWS サービスに接続できます。ただし、インターネットはこれらのインスタンスとの接続を開始できません。また、インターネットアクセスを有効にするために [**Default Internet Access (デフォルトのインターネットアクセス)**] オプションを使用する設定とは異なり、NAT 設定では 100 以上のフリートインスタンスがサポートされます。詳細については、「[プライベートサブネットの VPC および NAT ゲートウェイを設定する](managing-network-internet-NAT-gateway.md)」を参照してください。

**弾性ネットワークインターフェース**
+ WorkSpaces アプリケーションは、フリートの最大希望する容量と同じ数の [Elastic Network Interface](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) (ネットワークインターフェイス) を作成します。デフォルトでは、リージョンごとのネットワークインターフェイスの制限は 5000 です。

  何千ものストリーミングインスタンスなど、非常に大規模なデプロイの容量を計画する場合は、同じリージョンでも使用される EC2 インスタンスの数を考慮してください。

**サブネット**
+ VPC に複数のプライベートサブネットを設定する場合は、それぞれを異なるアベイラビリティーゾーンで設定します。これにより、耐障害性が向上し、容量不足エラーを防ぐことができます。同じ AZ で 2 つのサブネットを使用する場合、WorkSpaces アプリケーションは 2 番目のサブネットを使用しないため、IP アドレスが不足する可能性があります。
+ アプリケーションに必要なネットワークリソースが、両方のプライベートサブネットを通じてアクセスできることを確認します。
+ 各プライベートサブネットに、予想される同時ユーザーの最大数を考慮するのに十分な数のクライアント IP アドレスを許可するサブネットマスクを設定します。また、予想される増加に対応するために、追加の IP アドレスを許可します。詳細については、[VPC and Subnet Sizing for IPv4](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) を参照してください。
+ NAT で VPC を使用している場合は、インターネットアクセス用の NAT ゲートウェイを持つパブリックサブネットを少なくとも 1 つ、できれば 2 つ設定します。プライベートサブネットが存在する同じアベイラビリティーゾーンにパブリックサブネットを設定します。

  耐障害性を強化し、大規模な WorkSpaces アプリケーションフリートのデプロイで容量不足エラーが発生する可能性を減らすには、VPC 設定を 3 番目のアベイラビリティーゾーンに拡張することを検討してください。この追加のアベイラビリティーゾーンに、プライベートサブネット、パブリックサブネット、および NAT ゲートウェイを含めます。
+ サブネットの IPV6 オプションの自動割り当てを有効にすると、インスタンスの Elastic Network Interface はグローバル IPV6 アドレスで自動的に割り当てられます。詳細については、[「modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html)」を参照してください。
+ デフォルトのインターネットアクセスの有効化は、IPV4 のみの IPv4 アドレスまたはデュアルスタックサブネットにのみ適用されます。IPV6 アドレスのインターネットアクセスを許可するには、インターネットゲートウェイまたは出力専用ゲートウェイを追加します。詳細については、「[egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)」を参照してください。
**注記**  
デフォルトでは、IPV6 アドレスはグローバルにアドレス指定できます。サブネットにインターネットゲートウェイと適切なサブネットグループがあり、IPV6 トラフィックルールを許可する acl がある場合は、ストリーミングインスタンスを IPV6 アドレスでインターネットに接続できます。

**セキュリティグループ**
+ セキュリティグループを使用して、VPC への追加のアクセスコントロールを提供します。

  VPC に属するセキュリティグループを使用すると、WorkSpaces アプリケーションストリーミングインスタンスとアプリケーションに必要なネットワークリソース間のネットワークトラフィックを制御できます。これらのリソースには、Amazon RDS や Amazon FSx、ライセンスサーバー、データベースサーバー、ファイルサーバー、アプリケーションサーバーなどの他の AWS サービスが含まれる場合があります。
+ アプリケーションに必要なネットワークリソースへのアクセスが、セキュリティグループで許可されていることを確認してください。

  WorkSpaces アプリケーションのセキュリティグループの設定の詳細については、「」を参照してください[Amazon WorkSpaces アプリケーションのセキュリティグループ](managing-network-security-groups.md)。セキュリティグループの一般的な情報については、*Amazon VPC ユーザーガイド*の [Security Groups for Your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups) を参照してください。