

 AWS Cloud9 は新規顧客には利用できなくなりました。 AWS Cloud9 の既存のお客様は、通常どおりサービスを引き続き使用できます。[詳細はこちら](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用した no-ingress EC2 インスタンスへのアクセス AWS Systems Manager
<a name="ec2-ssm"></a>

EC2 環境用に作成された「no-ingress EC2 インスタンス」を使用すると AWS Cloud9 、そのインスタンスでインバウンドポートを開くことなく Amazon EC2 インスタンスに接続できます。コンソール、コマンドラインインターフェイス、または [CloudFormation スタック](#cfn-role-and-permissions)を使って EC2 環境を作成するときに、no-ingress オプションを選択できます。コンソールまたはコマンドラインインターフェイスを使用して環境を作成する方法の詳細については、「[ステップ 1: 環境を作成する](tutorials-basic.md#tutorial-create-environment)」を参照してください。

**重要**  
Systems Manager Session Manager 使って EC2 インスタンスへの接続を管理する場合、追加料金は発生しません。

 コンソールの **[Create environment]** (環境の作成) ページで環境タイプを選択するときに、インバウンド接続を必要とする新しい EC2 インスタンスを選択するか、次を必要としない新しい no-ingress EC2 インスタンスを選択できます。
+ **[新しい EC2 インスタンス](create-environment-main.md#create-environment-console)** — この設定の場合、インスタンスのセキュリティグループには、着信ネットワークトラフィックを許可するルールがあります。着信ネットワークトラフィックは[AWS Cloud9 接続のため承認された IP アドレス](ip-ranges.md)に制限されています。オープンインバウンドポートを使用すると AWS Cloud9 、 は SSH 経由でインスタンスに接続できます。 AWS Systems Manager Session Manager を使用する場合は、インバウンドポート (進入なし) を開くことなく、SSM を介して Amazon EC2 インスタンスにアクセスできます。この方法は、新しい Amazon EC2 インスタンスでのみ使用できます。詳細については、「[EC2 環境でSystems Manager を使用する利点](#ssm-benefits)」を参照してください。
+ **[既存のコンピューティング](create-environment-main.md#create-environment-console)** — この設定の場合、SSH ログインの詳細を必要とする既存の Amazon EC2 インスタンスにアクセスします。このインスタンスにはインバウンドセキュリティグループルールが必要です。このオプションを使用する場合は、サービスロールが自動的に作成されます。サービスロールの名前は、設定画面の下部にある注記で確認できます。

[AWS CLI](tutorials-basic.md#tutorial-create-environment) を使用して環境を作成する場合、`create-environment-ec2` コマンドを呼び出す時に、`--connection-type CONNECT_SSM` オプションを設定して、no-ingress EC2 インスタンスを設定できます。必要なサービスロールとインスタンスプロファイルの作成に関する詳細については、「[を使用した Systems Manager のインスタンスプロファイルの管理 AWS CLI](#aws-cli-instance-profiles)」を参照してください。

no-ingress EC2 インスタンスを使用する環境の作成が完了したら、以下を確認します。
+ Systems Manager Session Manager には、ユーザーに代わって EC2 インスタンスでアクションを実行する許可がおりています。詳細については、「[Systems Manager 許可の管理](#service-role-ssm)」を参照してください。
+ AWS Cloud9 ユーザーは Session Manager によって管理されるインスタンスにアクセスできます。詳細については、「[Session Manager によって管理されているインスタンスへのアクセスをユーザーに与える](#access-ec2-session)」を参照してください。

## EC2 環境でSystems Manager を使用する利点
<a name="ssm-benefits"></a>

[Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) が AWS Cloud9 とその EC2 インスタンス間の安全な接続を処理できるようにするには、次の 2 つの主な利点があります。
+ インスタンスのインバウンドポートを開く必要がない
+ パブリックサブネットまたはプライベートサブネットでインスタンスを起動するオプション

------
#### [ No open inbound ports ]

 AWS Cloud9 とその EC2 インスタンス間の安全な接続は、[Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) によって処理されます。Session Manager は、インバウンドポートを開くことなく AWS Cloud9 が EC2 インスタンスに接続できるようにするフルマネージド Systems Manager 機能です。

**重要**  
no-ingress 接続に Systems Manager を使用するオプションは、現在、新しい EC2 環境を作成する場合にのみ使用できます。

 Session Manager セッションがスタートすると、ターゲットインスタンスへの接続が行われます。接続を確立すると、環境は Systems Manager サービスを通じてインスタンスと対話できるようになります。Systems Manager サービスは、Systems Manager Agent ([SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)) を通じてインスタンスと通信を行います。

デフォルトでは、SSM Agent は、EC2 環境によって使用されるすべてのインスタンスにインストールされます。

------
#### [ Private/public subnets ]

インスタンスのサブネットを**ネットワーク 設定 (アドバンスト)** セクションで選択する時は、ご使用の環境のインスタンスに Systems Manager 経由でアクセスする場合は、プライベートサブネットまたはパブリックサブネットを選択できます。

![\[ご使用の環境に新しいno-ingress EC2 インスタンスを選択する\]](http://docs.aws.amazon.com/ja_jp/cloud9/latest/user-guide/images/private-subnet-option.png)


**プライベートサブネット**

プライベートサブネットの場合、インスタンスが SSM サービスにまだ接続できることを確認してください。これは、[パブリックサブネットに NAT ゲートウェイを設定する](https://aws.amazon.com/premiumsupport/knowledge-center/nat-gateway-vpc-private-subnet)または [Systems Manager の VPC エンドポイントの設定](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints)。によって行うことができます。

NAT ゲートウェイを使用する利点は、インターネットがプライベートサブネット内のインスタンスへの接続を開始できなくなることです。環境のインスタンスには、パブリック IP アドレスではなくプライベート IP アドレスが割り当てられます。したがって、NAT ゲートウェイはインスタンスからインターネットまたは他の AWS サービスにトラフィックを転送し、レスポンスをインスタンスに送り返します。

VPC オプションでは、Systems Manager に、*com.amazonaws.region.ssm*、*com.amazonaws.region.ec2メッセージ*、 および*com.amazonaws.region.ssmessages*と、少なくとも 3 つの*インターフェイスエンドポイント*を作成します。詳細については、*AWS Systems Manager ユーザーガイド*の「[Systems Manager の VPC エンドポイントを作成する](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html#sysman-setting-up-vpc-create)」を参照してください。

**重要**  
現在、環境の EC2 インスタンスがプライベートサブネットで起動されている場合、[AWS マネージド一時認証情報](security-iam.md#auth-and-access-control-temporary-managed-credentials)を使用してEC2 環境が AWS エンティティ (IAM ユーザーなど) に代わって AWS サービスにアクセスすることを許可することはできません。

**パブリックサブネット**

開発環境が SSM を使用して EC2 インスタンスにアクセスしている場合は、起動先のパブリックサブネットで、インスタンスがパブリック IP アドレスに割り当てられていることを確認します。これを行うには、独自の IP アドレスを指定するか、パブリック IP アドレスの自動割り当てを有効にします。自動割り当て IP 設定を変更する時に含まれる指示については、*Amazon VPC ユーザーガイド*内の[VPC の IP アドレス指定](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html)を参照してください。

環境インスタンスのプライベートサブネットとパブリックサブネットの設定の詳細については、「[のサブネットを作成する AWS Cloud9](vpc-settings.md#vpc-settings-create-subnet)」を参照してください。

------

## Systems Manager 許可の管理
<a name="service-role-ssm"></a>

デフォルトでは、Systems Manager には、EC2 インスタンス上でアクションを実行する許可がありません。アクセスは AWS Identity and Access Management (IAM) インスタンスプロファイルを通じて提供されます。(インスタンスプロファイルは、起動時に EC2 インスタンスに IAM ロール情報を渡すコンテナです。)

 AWS Cloud9 コンソールを使用して no-ingress EC2 インスタンスを作成すると、サービスロール (`AWSCloud9SSMAccessRole`) と IAM インスタンスプロファイル (`AWSCloud9SSMInstanceProfile`) の両方が自動的に作成されます。(IAM マネジメントコンソールで `AWSCloud9SSMAccessRole` を表示できます。 インスタンスプロファイルは IAM コンソールに表示されません)。

**重要**  
で初めて no-ingress EC2 環境を作成する場合は AWS CLI、必要なサービスロールとインスタンスプロファイルを明示的に定義する必要があります。詳細については、「[を使用した Systems Manager のインスタンスプロファイルの管理 AWS CLI](#aws-cli-instance-profiles)」を参照してください。

**重要**  
 AWS Cloud9 環境を作成し、 `AWSCloud9Administrator` または `AWSCloud9User`ポリシーがアタッチされた Amazon EC2 Systems Manager を使用している場合は、特定の IAM アクセス許可を持つカスタムポリシーもアタッチする必要があります。「」を参照してください[SSM 環境作成用のカスタム IAM ポリシー](security-iam.md#custom-policy-ssm-environment)。これは、`AWSCloud9Administrator` ポリシーと `AWSCloud9User` ポリシーに伴うアクセス許可の問題が原因です。

セキュリティ保護を強化するために、 AWS Cloud9 サービスにリンクされたロール には`AWSServiceRoleforAWSCloud9`、`AWSCloud9ServiceRolePolicy`ポリシー`PassRole`の制限があります。IAM ロールをサービスに*Pass (適用)* すると、そのサービスがロールを引き受け、ユーザーに代わってアクションを実行できる許可がでます。この場合、 アクセス`PassRole`許可により、 は`AWSCloud9SSMAccessRole`ロール (およびそのアクセス許可) のみを EC2 インスタンスに渡す AWS Cloud9 ことができます。これにより、EC2 インスタンスで実行できるアクションは、 AWS Cloud9が必要とするもののみに限定されます。

**注記**  
Systems Manager を使用してインスタンスにアクセスする必要がなくなった場合は、`AWSCloud9SSMAccessRole` サービスロールを削除できます。詳細については、*IAM ユーザーガイド*の「[ロールまたはインスタンスプロファイルを削除する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html)」を参照してください。

### を使用した Systems Manager のインスタンスプロファイルの管理 AWS CLI
<a name="aws-cli-instance-profiles"></a>

また、 AWS CLIを使って no-ingress EC2 環境を作成できます。`create-environment-ec2` を呼び出すとき、`--connection-type`オプションを`CONNECT_SSM` に設定します。

このオプションを使用する場合、`AWSCloud9SSMAccessRole` サービスロールと `AWSCloud9SSMInstanceProfile` は自動的に作成されません。そのため、必要なサービスプロファイルとインスタンスプロファイルを作成するには、次のいずれかを行います。
+ コンソールを使って EC2 環境を作成すると、その後は自動的に `AWSCloud9SSMAccessRole` サービスロールと `AWSCloud9SSMInstanceProfile` が自動的に作成されます。作成後、サービスロールとインスタンスプロファイルは、 AWS CLIを使って作成した追加 EC2 環境で利用できます。
+ 次の AWS CLI コマンドを実行して、サービスロールとインスタンスプロファイルを作成します。

  ```
  aws iam create-role --role-name AWSCloud9SSMAccessRole --path /service-role/ --assume-role-policy-document '{"Version": "2012-10-17",		 	 	 "Statement": [{"Effect": "Allow","Principal": {"Service": ["ec2.amazonaws.com","cloud9.amazonaws.com"]      },"Action": "sts:AssumeRole"}]}'
  aws iam attach-role-policy --role-name AWSCloud9SSMAccessRole --policy-arn arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
  aws iam create-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --path /cloud9/
  aws iam add-role-to-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --role-name AWSCloud9SSMAccessRole
  ```

## Session Manager によって管理されているインスタンスへのアクセスをユーザーに与える
<a name="access-ec2-session"></a>

Systems Manager を介して EC2 インスタンスに接続されている AWS Cloud9 環境を開くには、ユーザーに API オペレーション のアクセス許可が必要です`StartSession`。このオペレーションにより、Session Manager セッション用マネージド EC2 インスタンスへの接続が開始されます。 AWS Cloud9 特定の管理ポリシー (推奨) を使用するか、IAM ポリシーを編集して必要なアクセス許可を追加することで、ユーザーにアクセス権を付与できます。


****  

| Method | 説明 | 
| --- | --- | 
|  使用 AWS Cloud9固有の管理ポリシー  |  Systems Manager によって AWS 管理される EC2 インスタンスへのアクセスをユーザーに許可するには、 管理ポリシーを使用することをお勧めします。管理ポリシーは、標準の AWS Cloud9 ユースケースに対する一連のアクセス許可を提供し、IAM エンティティに簡単にアタッチできます。 すべてのマネージドポリシーには、`StartSession`API オペレーションを実行する許可も含まれています。以下は、 固有の 管理ポリシーです AWS Cloud9。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/cloud9/latest/user-guide/ec2-ssm.html)   AWS Cloud9 環境を作成し、 `AWSCloud9Administrator` または `AWSCloud9User`ポリシーがアタッチされた Amazon EC2 Systems Manager を使用している場合は、特定の IAM アクセス許可を持つカスタムポリシーもアタッチする必要があります。「」を参照してください[SSM 環境作成用のカスタム IAM ポリシー](security-iam.md#custom-policy-ssm-environment)。これは、`AWSCloud9Administrator` ポリシーと `AWSCloud9User` ポリシーに伴うアクセス許可の問題が原因です。  詳細については、「[AWS の マネージドポリシー AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies)」を参照してください。  | 
|  IAM ポリシーを編集し、必要なポリシーステートメントを追加する  |  既存のポリシーを編集するため、`StartSession` APIのアクセス 許可を追加できます。 AWS マネジメントコンソール または を使用してポリシーを編集するには AWS CLI、[「IAM ユーザーガイド」の「IAM ポリシーの編集](https://docs.aws.amazon.com/IAM/latest/UserGuide/#edit-managed-policy-console)」に記載されている手順に従ってください。 ** ポリシーを編集するときに、`ssm:startSession` API オペレーションの実行を許可する [policy statement](#policy-statement) (以下を参照) を追加します。  | 

 次のアクセス許可を使用すると、`StartSession` API オペレーションの実行が有効になります。`ssm:resourceTag` 条件キーは、インスタンスが AWS Cloud9 EC2 開発環境 (`Resource: arn:aws:ec2:*:*:instance/*`) であることを条件として、任意のインスタンス () に対して Session Manager セッションを開始できることを指定します`aws:cloud9:environment`。

**注記**  
次のマネージドポリシーには、`AWSCloud9Administrator`、`AWSCloud9User`、および`AWSCloud9EnvironmentMember` というポリシーステートメントも含まれています。

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloud9.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## CloudFormation を使用して非進入 EC2 環境を作成する
<a name="cfn-role-and-permissions"></a>

[CloudFormation テンプレート](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html)を使用して、no-ingress Amazon EC2 開発環境を定義する場合は、スタックを作成する前に次のことを行います。

1. `AWSCloud9SSMAccessRole` サービスロールと`AWSCloud9SSMInstanceProfile` インスタンスプロファイルを作成します。詳細については、「[CloudFormation テンプレートを使用したサービスロールとインスタンスプロファイルの作成](#creating-cfn-instance-profile)」を参照してください。

1. を呼び出す IAM エンティティのポリシーを更新します CloudFormation。こうすることで、EC2 インスタンスに接続する Session Manager セッションをスタートできます。詳細については、「[IAM ポリシーに Systems Manager 許可を追加する](#updating-IAM-policy)」を参照してください。

### CloudFormation テンプレートを使用したサービスロールとインスタンスプロファイルの作成
<a name="creating-cfn-instance-profile"></a>

サービスロール `AWSCloud9SSMAccessRole` とインスタンスプロファイル `AWSCloud9SSMInstanceProfile`を作成して、Systems Manager による開発環境をバックアップする EC2 インスタンスの管理を有効にします。

以前に を作成し`AWSCloud9SSMAccessRole`、no-ingress EC2 環境を作成[with the console](#using-the-console)または[AWS CLI コマンドを実行](#aws-cli-instance-profiles)`AWSCloud9SSMInstanceProfile`した場合、サービスロールとインスタンスプロファイルは既に使用できます。

**注記**  
非進入 EC2 環境の CloudFormation スタックを作成しようとしたが、最初に必要なサービスロールとインスタンスプロファイルを作成しなかったとします。そうすると、スタックは作成されず、次のエラーメッセージが表示されます。  
インスタンスプロファイル AWSCloud9SSMinStanceProfile がアカウントに存在しません。

を使用してイングレスなし EC2 環境を初めて作成する場合は CloudFormation、 テンプレートで `AWSCloud9SSMAccessRole`および を IAM リソース`AWSCloud9SSMInstanceProfile`として定義できます。

サンプルテンプレートからのこの抜粋は、これらのリソースを定義する方法を示しています。`AssumeRole` アクションは、 AWS Cloud9 環境とその EC2 インスタンスの両方へのアクセスを提供するセキュリティ認証情報を返します。

```
AWSTemplateFormatVersion: 2010-09-09
Resources: 
  AWSCloud9SSMAccessRole:
    Type: AWS::IAM::Role
    Properties: 
      AssumeRolePolicyDocument:
        Version: 2012-10-17		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              Service:
              - cloud9.amazonaws.com
              - ec2.amazonaws.com
            Action:
              - 'sts:AssumeRole'
      Description: 'Service linked role for AWS Cloud9'
      Path: '/service-role/'
      ManagedPolicyArns: 
        - arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
      RoleName: 'AWSCloud9SSMAccessRole'

  AWSCloud9SSMInstanceProfile:
    Type: "AWS::IAM::InstanceProfile"
    Properties: 
      InstanceProfileName: AWSCloud9SSMInstanceProfile
      Path: "/cloud9/"
      Roles: 
        - 
          Ref: AWSCloud9SSMAccessRole
```

### IAM ポリシーに Systems Manager 許可を追加する
<a name="updating-IAM-policy"></a>

[CloudFormation テンプレート](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html)で[サービスロールとインスタンスプロファイルを定義](#creating-cfn-instance-profile)した後、スタックを作成する IAM エンティティに Session Manager セッションをスタートする許可があることを確認してください。セッションは、Session Manager を使用した EC2 インスタンス への接続です。

**注記**  
no-ingress EC2 環境用のスタックを作成する前に Session Manager セッションをスタートする許可を追加しない場合、`AccessDeniedException` エラーが返されます。

 CloudFormationを呼び出すため、次のアクセス許可を IAM エンティティのポリシーに追加します。

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloudformation.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## 依存関係をダウンロードするため、Amazon S3 の VPC エンドポイントを設定する
<a name="configure-s3-endpoint"></a>

 AWS Cloud9 環境の EC2 インスタンスがインターネットにアクセスできない場合は、指定された Amazon S3 バケットの VPC エンドポイントを作成します。このバケットには、IDE を最新の状態に保つために必要な依存関係が含まれています。

Amazon S3 の VPC エンドポイントを設定するには、アクセスポリシーをカスタマイズする必要があります。アクセスポリシーは、ダウンロードする依存関係を含む信頼された S3 バケットのみへのアクセスを許可するようにします。

**注記**  
VPC エンドポイントは AWS マネジメントコンソール、、 AWS CLI、または Amazon VPC API を使用して作成および設定できます。次の手順では、コンソールインターフェイスを使用して VPC エンドポイントを作成する方法について説明します。<a name="create-s3-endpoint"></a>

## Amazon S3 の VPC エンドポイントを作成および設定する
<a name="create-s3-endpoint"></a>

1. で AWS マネジメントコンソール、Amazon VPC のコンソールページに移動します。

1. ナビゲーションバーで、［**エンドポイント**］ を選択します。

1. **エンドポイント**ページで、［**エンドポイント作成**］を選択します。

1. **エンドポイントの作成**ページで、検索フィールドに「s3」と入力し、**戻る**を押して、現在の AWS リージョンで、Amazon S3 で利用可能なエンドポイントをリストします。

1. 返却された Amazon S3 エンドポイントのリストから、**ゲートウェイ**タイプを選択できます。

1. 次に、環境の EC2 インスタンスが含まれている VPC を選択します。

1. 次に、VPC のルートテーブルを選択します。こうすることで、関連付けられたサブネットはエンドポイントにアクセスできるようになります。環境の EC2 インスタンスは、これらのサブネットの 1 つにあります。

1. **ポリシー**セクションで、**カスタム**オプションを選択し、スタンダードポリシーを以下に置き換えます。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "Access-to-C9-bucket-only",
             "Effect": "Allow",
             "Principal": "*",
             "Action": "s3:GetObject",
             "Resource": "arn:aws:s3:::{bucket_name}/content/dependencies/*"
         }
     ]
   }
   ```

------

   `Resource` 要素に対して、 AWS リージョンで `{bucket_name}` を利用可能なバケットの実際の名前に置き換えます。たとえば、欧州 (アイルランド) リージョン AWS Cloud9 で を使用している場合は、 を指定します`"Resource": "arn:aws:s3:::static-eu-west-1-prod-static-hld3vzaf7c4h/content/dependencies/`。

   次の表に、 AWS リージョン が AWS Cloud9 利用可能な のバケット名を示します。  
**AWS Cloud9 リージョンの Amazon S3 バケット**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/cloud9/latest/user-guide/ec2-ssm.html)

1. **エンドポイントの作成** を選択します。

   正しい設定情報を指定した場合は、作成されたエンドポイントの ID がメッセージに表示されます。

1. IDE が Amazon S3 バケットにアクセスできることをチェックするには、メニューバー上の［**Window**］、［**New Terminal (新しいターミナル)**］ を選択してターミナルセッションをスタートします。次に、以下のコマンドを実行し、`{bucket_name}` をリージョンのバケットの実際の名前に置き換えます。

   ```
   ping {bucket_name}.s3.{region}.amazonaws.com.
   ```

   例えば、米国東部 (バージニア北部) リージョンで S3 バケットのエンドポイントを作成した場合は、次のコマンドを実行します。

   ```
   ping static-us-east-1-prod-static-mft1klnkc4hl.s3.us-east-1.amazonaws.com
   ```

   ping が応答を受け取ると、IDE がバケットとその依存関係にアクセスできることを確認します。

この特徴の詳細については、「*AWS PrivateLink ガイド*」にある[Amazon S3 用エンドポイント](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html)を参照してください。

## プライベート接続用 VPC エンドポイントの設定
<a name="configure-no-egress"></a>

**Systems Manager を使用するアクセス**のオプションを使用して、インスタンスをサブネットに起動する時には、セキュリティグループには受信ネットワークトラフィックを許可するインバウンドルールがありません。ただし、セキュリティグループには、インスタンスからのアウトバウンドトラフィックを許可するアウトバウンドルールがあります。これは、IDE AWS Cloud9 を最新の状態に保つために必要なパッケージとライブラリをダウンロードするために必要です。

インスタンスのアウトバウンドトラフィックとインバウンドトラフィックを防ぐには、Systems Manager 用の Amazon VPC エンドポイントを作成して設定します。インターフェイス VPC エンドポイント (インターフェイスエンドポイント) を使用すると、 を使用するサービスに接続できます[AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-share-your-services.html)。 AWS PrivateLink は、プライベート IP アドレスを使用して Amazon EC2 および Systems Manager APIs にプライベートにアクセスするために使用できるテクノロジーです。VPC エンドポイントを設定して Systems Manager を使用するには、この[ナレッジセンターのリソース](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints/)が提供する指示に従います。

**警告**  
インバウンドまたはアウトバウンドのネットワークトラフィックを許可しないセキュリティグループを設定するとします。その後、IDE をサポートする EC2 AWS Cloud9 インスタンスにはインターネットアクセスがありません。したがって、[VPC の Amazon S3 エンドポイント](#configure-s3-endpoint)を作成して、信頼できる S3 バケットに含まれる依存関係へのアクセスを許可する必要があります。さらに、 などの一部の は AWS のサービス、インターネットアクセスなしでは意図したとおりに動作しない AWS Lambda場合があります。  
では AWS PrivateLink、VPC エンドポイントを介して処理されるギガバイトごとにデータ処理料金が発生します。これは、トラフィックの送信元または送信先に関係なく行われます。詳細については、[AWS PrivateLink 料金表](https://aws.amazon.com/privatelink/pricing/)を参照してください。