

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Backup ネットワーク
<a name="backup-network"></a>

## AWS Backup エンドポイント
<a name="backup-endpoints"></a>

AWS Backup は、接続ニーズに合わせてパブリックエンドポイントとプライベートエンドポイントの両方を提供します。これらのエンドポイントでは、 は IPv6 をサポートするリソースタイプのインターネットプロトコルバージョン 4 (IPv4) とバージョン IPv66) の両方 AWS Backup をサポートします。

新しいパブリックエンドポイント `backup.[Region].api.aws` にはデュアルスタック機能があり、IPv4 エンドポイントと IPv6 エンドポイントのいずれかまたは両方を解決できます。デュアルスタック AWS Backup API エンドポイントにリクエストを行うと、エンドポイントはネットワークとクライアントで使用されるプロトコルの設定によって決定されるアドレスに解決されます。

古いエンドポイント `backup.[Region].amazonaws.com` は、IPv4 のみを参照する呼び出しに使用できます。

[AWS Backupのパブリックサービスエンドポイント](https://docs.aws.amazon.com/general/latest/gr/bk.html)は、「 Amazon Web Services 全般のリファレンス」で確認できます。プライベートエンドポイントを設定する手順については、「[VPC エンドポイント経由のAWS Backup](#backup-privatelink)」を参照してください。

## AWS Backup VPC エンドポイント経由
<a name="backup-privatelink"></a>

インターフェイス VPC エンドポイントを作成することで、仮想プライベートクラウド(VPC) と AWS Backup APIの間にプライベート接続を確立できます。インターフェイスエンドポイントは、インターネットゲートウェイ[AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/)、NAT デバイス、VPN 接続、または Direct Connect 接続を使用せずに AWS Backup API にアクセスできるテクノロジーである を利用しています。VPC 内のインスタンスは、 AWS Backup API エンドポイントと通信するためにパブリック IP アドレスを必要としません。インスタンスでは、使用可能な AWS Backup API および Backup ゲートウェイ API オペレーションを使用するためにパブリック IP アドレスも必要ありません。

詳細については、「 *AWS PrivateLink ガイド*」の「 [を通じて AWS サービスにアクセスする AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)」を参照してください。

### Amazon VPC エンドポイントに関する考慮事項
<a name="considerations-for-vpc-endpoints"></a>

リソースの管理に関連するすべての AWS Backup オペレーションは、 を使用して VPC から利用できます AWS PrivateLink。

VPC エンドポイントポリシーは、バックアップエンドポイントでサポートされます。デフォルトでは、エンドポイント経由でバックアップオペレーションへのフルアクセスが許可されます。または、セキュリティグループをエンドポイントのネットワークインターフェイスに関連付けて、インターフェイスエンドポイント経由での AWS Backup へのトラフィックを制御することもできます。

エンドポイントの作成時に、IPv4、IPv6、デュアルスタックのいずれかを選択できます。同じ DNS 名を受け取ります (デュアルスタックを選択した場合、IPv4 アドレスと IPv6 アドレスの両方が含まれます)。

### AWS Backup VPC エンドポイントを作成する
<a name="creating-backup-vpc-endpoint"></a>

Amazon VPC コンソールまたは AWS Command Line Interface (AWS CLI) AWS Backup を使用して、 用の VPC エンドポイントを作成できます。詳細については、「*AWS PrivateLink ガイド*」の「[インターフェイスエンドポイントを作成](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)」を参照してください。

PrivateLink エンドポイントは IPv4 と同じ名前構造を使用しますが、各エンドポイントは IPv4, IPv6、またはデュアルスタック用に設定できます。

サービス名 AWS Backup を使用して 用の VPC エンドポイントを作成します`com.amazonaws.region.backup`。

中国 (北京) リージョンョンおよび中国 (寧夏) リージョンでは、サービス名は `cn.com.amazonaws.region.backup` でなければなりません。

Backup データプレーンエンドポイントの場合は、 を使用します`com.amazonaws.region.backup-storage`。SAP Hana のみがデータプレーンエンドポイントをサポートしており、[BackInt エージェントの更新](https://docs.aws.amazon.com/sap/latest/sap-hana/aws-backint-agent-backup.html#backint-backup-install)が必要になる場合があります。

バックアップゲートウェイエンドポイントの場合は、`com.amazonaws.region.backup-gateway` を使用してください。

バックアップゲートウェイ用の VPC エンドポイントを作成する場合、セキュリティグループで次の TCP ポートを許可する必要があります。
+ TCP 443
+ TCP 1026
+ TCP 1027
+ TCP 1028
+ TCP 1031
+ TCP 2222


| プロトコル | ポート | Direction | ソース | 目的地 | 使用方法 | 
| --- | --- | --- | --- | --- | --- | 
|  TCP  |  443 (HTTPS)  |  アウトバウンド  |  Backup ゲートウェイ  |  AWS  |  Backup Gateway から AWS サービスエンドポイントへの通信用  | 

### VPC エンドポイントの使用
<a name="use-vpc-endpoint"></a>

エンドポイントのプライベート DNS を有効にすると、 などの AWS リージョンのデフォルト DNS 名を使用して、VPC エンドポイント AWS Backup を使用して に API リクエストを行うことができます`backup.us-east-1.api.aws`。

ただし、中国 (北京) リージョンと中国 (寧夏) リージョンでは AWS リージョン、`backup---cn-northwest-1.amazonaws.com.rproxy.goskope.com.cn`それぞれ `backup---cn-north-1.amazonaws.com.rproxy.goskope.com.cn`と を使用して VPC エンドポイントで API リクエストを行う必要があります。

### VPC エンドポイントポリシーの作成
<a name="creating-vpc-endpoint-policy"></a>

 VPC エンドポイントに Amazon バックアップ API へのアクセスを制御するエンドポイントポリシーをアタッチできます。このポリシーでは以下の内容を指定します。
+ アクションを実行できるプリンシパル。
+ 実行可能なアクション。
+ アクションを実行できるリソース。

**重要**  
のインターフェイス VPC エンドポイントにデフォルト以外のポリシーが適用されると AWS Backup、 からの失敗など、失敗した特定の API リクエストが `RequestLimitExceeded` AWS CloudTrail または Amazon CloudWatch にログ記録されない場合があります。

詳細については、「*AWS PrivateLink ガイド*」の「[Control access to services using endpoint policies](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)」を参照してください。

**例: AWS Backup アクションの VPC エンドポイントポリシー**

以下は、 のエンドポイントポリシーの例です AWS Backup。エンドポイントにアタッチすると、このポリシーは、すべてのリソースのすべての原則について、リストされた AWS Backup アクションへのアクセスを許可します。

```
{
  "Statement":[
    {
      "Action":"backup:*",
      "Effect":"Allow",
      "Principal":"*",
      "Resource":"*"
    }
  ]
}
```

**例: 指定した AWS アカウントからのすべてのアクセスを拒否する VPC エンドポイントポリシー**

次の VPC エンドポイントポリシーは、エンドポイントを使用したリソースへの`123456789012`すべてのアクセスを AWS アカウントで拒否します。このポリシーは、他のアカウントからのすべてのアクションを許可します。

------
#### [ JSON ]

****  

```
{
  "Id":"Policy1645236617225",
  "Version":"2012-10-17",		 	 	 
  "Statement":[
    {
      "Sid":"Stmt1645236612384",
      "Action":"backup:*",
      "Effect":"Deny",
      "Resource":"*",
      "Principal":{
        "AWS":[
          "123456789012"
        ]
      }
    }
  ]
}
```

------

利用可能な API レスポンスの詳細については、「[API ガイド](https://docs.aws.amazon.com/aws-backup/latest/devguide/api-reference.html)」を参照してください。