翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon AWS CloudShell での の使用 VPC
AWS CloudShell Virtual Private Cloud (VPC) を使用すると、 に CloudShell 環境を作成できますVPC。VPC 環境ごとに、 を割り当てVPC、サブネットを追加し、最大 5 つのセキュリティグループVPCを関連付けることができます。 は、 のネットワーク設定を AWS CloudShell 継承VPCし、 内の他のリソースと同じサブネット内で AWS CloudShell 安全に を使用して接続できるようにします。
Amazon を使用するとVPC、定義した論理的に分離された仮想ネットワークで AWS リソースを起動できます。仮想ネットワークは、お客様自身のデータセンターで運用されていた従来のネットワークによく似ていますが、 AWSのスケーラブルなインフラストラクチャを使用できるというメリットがあります。の詳細についてはVPC、Amazon Virtual Private Cloud」を参照してください。
運用上の制約
AWS CloudShell VPC 環境には以下の制約があります。
-
IAM プリンシパルごとに最大 2 つのVPC環境を作成できます。
-
VPC 環境には最大 5 つのセキュリティグループを割り当てることができます。
-
VPC 環境のアクションメニューで CloudShell アップロードとダウンロードのオプションを使用することはできません。
注記
他のCLIツールを使用して、インターネットの進入/退出にアクセスできるVPC環境からファイルをアップロードまたはダウンロードできます。
-
VPC 環境は永続ストレージをサポートしていません。ストレージはエフェメラルです。アクティブな環境セッションが終了すると、データとホームディレクトリは削除されます。
-
AWS CloudShell 環境は、プライベートVPCサブネット内にある場合にのみインターネットに接続できます。
注記
パブリック IP アドレスは、デフォルトでは環境に割り当てられ CloudShell VPCません。VPC すべてのトラフィックを Internet Gateway にルーティングするように設定されたルーティングテーブルを持つパブリックサブネットで作成された環境はパブリックインターネットにアクセスできませんが、Network Address Translation (NAT) で設定されたプライベートサブネットはパブリックインターネットにアクセスできます。VPC このようなプライベートサブネットで作成された環境は、パブリックインターネットにアクセスできます。
-
アカウントにマネージド CloudShell 環境を提供するには、基盤となるコンピューティングホストに対して以下のサービスへのネットワークアクセスをプロビジョニング AWS できます。
-
Amazon S3
-
VPC エンドポイント
-
com.amazonaws.<region>.ssmmessages
-
com.amazonaws.<region>.logs
-
com.amazonaws.<region>.kms
-
com.amazonaws.<region>.execute-api
-
com.amazonaws.<region>.ecs-telemetry
-
com.amazonaws.<region>.ecs-agent
-
com.amazonaws.<region>.ecs
-
com.amazonaws.<region>.ecr.dkr
-
com.amazonaws.<region>.ecr.api
-
com.amazonaws.<region>.codecatalyst.packages
-
com.amazonaws.<region>.codecatalyst.git
-
aws.api.global.codecatalyst
-
VPC 設定を変更して、これらのエンドポイントへのアクセスを制限することはできません。
CloudShell VPC は、 AWS GovCloud (米国) AWS リージョンを除くすべての リージョンで使用できます。が CloudShell VPC利用可能なリージョンのリストについては、「 でサポートされている AWS リージョン AWS CloudShell」を参照してください。
-