

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Virtual Private Cloud で CodePipeline を使用
<a name="vpc-support"></a>

AWS CodePipeline は、 を搭載した [Amazon Virtual Private Cloud (Amazon VPC)](https://aws.amazon.com/vpc/) エンドポイントをサポートするようになりました[AWS PrivateLink](https://aws.amazon.com/about-aws/whats-new/2017/11/introducing-aws-privatelink-for-aws-services/)。つまり、VPC 内のプライベートエンドポイントを介して CodePipeline に直接接続し、VPC と AWS ネットワーク内にすべてのトラフィックを保持できます。

Amazon VPC AWS のサービス は、定義した仮想ネットワークで AWS リソースを起動するために使用できる です。VPC では、次のようなネットワーク設定を管理することができます。
+ IP アドレス範囲
+ サブネット
+ ルートテーブル
+ ネットワークゲートウェイ

*インターフェイス VPC エンドポイント*は AWS PrivateLink、プライベート IP アドレスを持つ Elastic Network Interface AWS のサービス を使用する間のプライベート通信を容易にする AWS テクノロジーを搭載しています。VPC を CodePipeline に接続するには、CodePipeline のインターフェイス VPC エンドポイントを定義します。このタイプのエンドポイントにより、VPC を AWS のサービスに接続できるようになります。このエンドポイントは、インターネットゲートウェイ、ネットワークアドレス変換 (NAT) インスタンス、および VPN 接続を必要とせず、信頼性が高くスケーラブルな CodePipeline への接続を提供します。VPC を設定する方法の詳細については、[VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html)参照してください。

## 利用可能な状況
<a name="vpc-support-availability"></a>

CodePipeline は現在、以下の VPC エンドポイントをサポートしています AWS リージョン。
+ 米国東部(オハイオ)
+ 米国東部 (バージニア北部)
+ 米国西部 (北カリフォルニア)
+ 米国西部 (オレゴン)
+ カナダ (中部)
+ 欧州 (フランクフルト)
+ 欧州 (アイルランド)
+ 欧州 (ロンドン)
+ ヨーロッパ (ミラノ)\$1
+ 欧州 (パリ)
+ 欧州 (ストックホルム)
+ アジアパシフィック (香港)\$1
+ アジアパシフィック (ムンバイ)
+ アジアパシフィック (東京)
+ アジアパシフィック (ソウル)
+ アジアパシフィック (シンガポール)
+ アジアパシフィック (シドニー)
+ 南米 (サンパウロ)
+ AWS GovCloud (米国西部)

\$1 使用する前に、このリージョンを有効にする必要があります。

## CodePipeline 用の VPC エンドポイントポリシーを作成する
<a name="use-vpc-endpoints-with-codepipeline"></a>

 Amazon VPC コンソールを使用して、**com.amazonaws.*region.* codepipeline** VPC エンドポイントを作成します。コンソールでは、*region* は、米国東部 (オハイオ) リージョンなど、CodePipeline で AWS リージョン サポートされている `us-east-2`のリージョン識別子です。詳細については、『Amazon VPC ユーザーガイド』**の「[インターフェイスエンドポイントの作成](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)」を参照してください。

エンドポイントには、 AWSにサインインしたときに指定したリージョンが事前に設定されています。別のリージョンにサインインすると、VPC エンドポイントは新しいリージョンに更新されます。

**注記**  
VPC サポートを提供し、CodeCommit などの CodePipeline と統合 AWS のサービス する他の は、その統合に Amazon VPC エンドポイントを使用することをサポートしていない場合があります。例えば、CodePipeline と CodeCommit の間のトラフィックを VPC サブネット範囲に制限することはできません。

## VPC 設定のトラブルシューティング
<a name="troubleshooting-vpc"></a>

VPC の問題をトラブルシューティングする場合、インターネット接続エラーメッセージに表示される情報を、問題の特定、診断、対処のために使用します。

1. [インターネットゲートウェイが VPC にアタッチされていることを確認します](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway)。

1. [パブリックサブネットのルートテーブルがインターネットゲートウェイを参照していることを確認します](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#route-tables-internet-gateway)。

1. [ネットワーク ACL がトラフィックのフローを許可していることを確認します](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ACLs.html#ACLRules)。

1. [セキュリティグループがトラフィックのフローを許可していることを確認します](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules)。

1. [プライベートサブネットのルートテーブルが仮想バーチャルゲートウェイを参照していることを確認します](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#route-tables-nat)。

1. CodePipeline のサービスロールに、適切なアクセス許可があることを確認します。例えば、CodePipeline の操作に必要な Amazon EC2 アクセス許可が Amazon VPC にない場合は、「Unexpected EC2 error: UnauthorizedOperation.」というエラーメッセージが表示される場合があります。