翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Device Farm の AWS リージョンVPC間の Amazon
Device Farm サービスは米国西部 (オレゴン) (us-west-2
) リージョンに限られます。Amazon Virtual Private Cloud (Amazon VPC) を使用して、Device Farm を使用して別の AWS リージョンの Amazon Virtual Private Cloud のサービスに到達できます。Device Farm とお使いのサービスが同じリージョンの場合は、「Device Farm での Amazon VPCエンドポイントサービスの使用 - レガシー (非推奨)」を参照してください。
別リージョンのプライベートサービスにアクセスするには、次の 2 つの方法があります。以外の他の リージョンにサービスがある場合はus-west-2
、VPCピアリングを使用して、そのリージョンを の Device Farm とインターフェイスVPCしている別のリージョンVPCにピアリングできますus-west-2
。ただし、複数リージョンのサービスを使用する場合、Transit Gateway を使えば、より簡単なネットワーク構成でそれらのサービスにアクセスできます。
詳細については、「Amazon VPCピアリングガイド」の「ピアリングシナリオ」を参照してください。 VPC
VPC AWS Device Farm VPCs の異なるリージョンでの のピアリングの概要
重複しない個別のCIDRブロックがある限り、異なるリージョンVPCsで任意の 2 つの をピアリングできます。これにより、すべてのプライベート IP アドレスが一意になり、 内のすべてのリソースがネットワークアドレス変換 () を必要とせずに相互にアドレスVPCs指定できるようになりますNAT。CIDR 表記の詳細については、RFC「4632
このトピックには、Device Farm (VPC-1 と呼ばれる) が米国西部 (オレゴン) (us-west-2
) リージョンにあるクロスリージョンの例シナリオが含まれています。この例VPCの 2 番目 (VPC-2 と呼ばれます) は別のリージョンにあります。
VPC コンポーネント | VPC-1 | VPC-2 |
---|---|---|
CIDR | 10.0.0.0/16 | 172.16.0.0/16 |
重要
2 つの 間にピアリング接続を確立すると、 のセキュリティ体制が変わるVPCs可能性がありますVPCs。さらに、ルートテーブルに新しいエントリを追加すると、 内のリソースのセキュリティ体制が変わる可能性がありますVPCs。組織のセキュリティ要件を満たす方法でこれらの構成を実装するのはお客様の責任です。詳細については、「責任共有モデル
次の図は、このサンプルのコンポーネントと、それらのコンポーネント間の相互作用を示しています。
![AWS リージョン間でプライベートデバイスを使用します。](images/device-farm-vpc-across-region-vpn.png)
トピック
- AWS Device Farm VPCで Amazon を使用するための前提条件
- ステップ 1: VPC-1 と VPC-2 の間のピアリング接続を設定する
- ステップ 2: VPC-1 および VPC-2 のルートテーブルを更新する
- ステップ 3: ターゲットグループを作成する
- ステップ 4: Network Load Balancer を作成する
- ステップ 5: を VPC Device Farm に接続するVPCエンドポイントサービスを作成する
- ステップ 6: VPCと Device Farm の間にVPCエンドポイント設定を作成する
- ステップ 7: VPCエンドポイント設定を使用するためのテスト実行を作成する
- Transit Gateway を使用したスケーラブルなネットワークの作成
AWS Device Farm VPCで Amazon を使用するための前提条件
このサンプルでは、以下が必要です:
-
重複しないCIDRブロックを含むサブネットVPCsで構成される 2 つ。
-
VPC-1 は
us-west-2
リージョンに存在し、アベイラビリティーゾーンus-west-2a
、、us-west-2b
および のサブネットが含まれている必要がありますus-west-2c
。
サブネットの作成VPCsと設定の詳細については、「Amazon VPCピアリングガイド」の「 VPCsおよび サブネットの使用」を参照してください。
ステップ 1: VPC-1 と VPC-2 の間のピアリング接続を設定する
重複しないCIDRブロックVPCsを含む 2 つの間のピアリング接続を確立します。これを行うには、「Amazon VPCピアリングガイド」の「ピアリング接続の作成と承認」を参照してください。 VPC このトピックのクロスリージョンシナリオと Amazon VPC ピアリングガイド を使用して、次のピアリング接続設定例が作成されます。
- 名前
-
Device-Farm-Peering-Connection-1
- VPC ID (リクエスタ)
-
vpc-0987654321gfedcba (VPC-2)
- アカウント
-
My account
- [リージョン]
-
US West (Oregon) (us-west-2)
- VPC ID (アクセプター)
-
vpc-1234567890abcdefg (VPC-1)
注記
新しいVPCピアリング接続を確立するときは、ピアリング接続クォータを確認してください。詳細については、「Amazon ピアリングガイド」の「Amazon VPC クォータ」を参照してください。 VPC
ステップ 2: VPC-1 および VPC-2 のルートテーブルを更新する
ピアリング接続を設定したら、2 つの間でVPCsデータ転送先ルートを確立する必要があります。このルートを確立するには、ルートテーブル VPC-1 を手動で更新してサブネット VPC-2 を指し、その逆を指しています。これを行うには、「Amazon ピアリングガイド」のVPC「ピアリング接続のルートテーブルを更新する」を参照してください。 VPC このトピックのクロスリージョンシナリオと Amazon VPC ピアリングガイド を使用して、次のルートテーブル設定例が作成されます。
VPC コンポーネント | VPC-1 | VPC-2 |
---|---|---|
ルートテーブル ID | rtb-1234567890abcdefg | rtb-0987654321gfedcba |
ローカルアドレス範囲 | 10.0.0.0/16 | 172.16.0.0/16 |
宛先アドレス範囲 | 172.16.0.0/16 | 10.0.0.0/16 |
ステップ 3: ターゲットグループを作成する
送信先ルートを設定したら、VPC-1 で Network Load Balancer を設定して、リクエストを VPC-2 にルーティングできます。
Network Load Balancer には、最初にリクエストの送信先の IP アドレスを含む対象グループが含まれている必要があります。
対象グループを作成するには
-
VPC-2 でターゲットにするサービスの IP アドレスを特定します。
-
これらの IP アドレスは、ピアリング接続で使用されるサブネットのメンバーであることが必要です。
-
対象の IP アドレスは静的で不変でなければなりません。サービスに動的 IP アドレスがある場合は、静的リソース (Network Load Balancer など) を対象にして、その静的リソースがリクエストを実際の対象にルーティングすることを検討してください。
注記
-
1 つ以上のスタンドアロン Amazon Elastic Compute Cloud (Amazon EC2) インスタンスをターゲットにする場合は、 で Amazon EC2コンソールを開きhttps://console.aws.amazon.com/ec2/
、Instances を選択します。 -
Amazon EC2インスタンスの Amazon EC2 Auto Scaling グループをターゲットにする場合は、Amazon EC2 Auto Scaling グループを Network Load Balancer に関連付ける必要があります。詳細については、「Amazon Auto Scaling ユーザーガイド」の「Auto Scaling グループにロードバランサーをアタッチする」を参照してください。 EC2 Auto Scaling
次に、 で Amazon EC2コンソールを開きhttps://console.aws.amazon.com/ec2/
、ネットワークインターフェイス を選択します。そこから、それぞれのアベイラビリティーゾーンにある Network Load Balancer の各ネットワークインターフェースの IP アドレスを確認できます。
-
-
-
VPC-1 にターゲットグループを作成します。詳細については、「Network Load Balancer 用ユーザーガイド」の「Network Load Balancer の対象グループを作成する」を参照してください。
別の のサービスの対象グループには、次の設定VPCが必要です。
-
[ターゲットタイプを選択] で [IP アドレス] を選択します。
-
ではVPC、ロードバランサーをホストVPCする を選択します。トピック例では、これは VPC-1 になります。
-
ターゲットの登録ページで、-VPC2 の各 IP アドレスのターゲットを登録します。
[ネットワーク] には [その他のプライベート IP アドレス] を選択します。
アベイラビリティーゾーン では、VPC-1 で目的のゾーンを選択します。
IPv4 アドレス の場合は、VPC-2 IP アドレスを選択します。
[ポート] では、お使いのポートを選択します。
-
[保留中として以下を含める] をクリックします。アドレスの指定が完了したら、[保留中の対象を登録] を選択します。
-
このトピックのクロスリージョンシナリオと「Network Load Balancers 用ユーザーガイド」を使用すると、対象グループの構成には次の値が使用されます:
- 対象タイプ
-
IP addresses
- 対象グループ名
-
my-target-group
- プロトコル/ポート
-
TCP : 80
- VPC
-
vpc-1234567890abcdefg (VPC-1)
- ネットワーク
-
Other private IP address
- アベイラビリティーゾーン
-
all
- IPv4 アドレス
-
172.16.100.60
- ポート
-
80
ステップ 4: Network Load Balancer を作成する
ステップ 3 で説明した対象グループを使用してNetwork Load Balancer を作成します。これを行うには、「Network Load Balancer の作成」を参照してください。
このトピックのクロスリージョンシナリオでは、サンプルのNetwork Load Balancer 構成で次の値が使用されています:
- ロードバランサー
-
my-nlb
- スキーム
-
Internal
- VPC
-
vpc-1234567890abcdefg (VPC-1)
- マッピング
-
us-west-2a
-subnet-4i23iuufkdiufsloi
us-west-2b
-subnet-7x989pkjj78nmn23j
us-west-2c
-subnet-0231ndmas12bnnsds
- プロトコル/ポート
-
TCP : 80
- 対象グループ
-
my-target-group
ステップ 5: を VPC Device Farm に接続するVPCエンドポイントサービスを作成する
Network Load Balancer を使用してVPCエンドポイントサービスを作成できます。このVPCエンドポイントサービスを通じて、Device Farm はインターネットゲートウェイ、NATインスタンス、VPN接続などの追加のインフラストラクチャなしで VPC-2 でサービスに接続できます。
これを行うには、「Amazon VPCエンドポイントサービスの作成」を参照してください。
ステップ 6: VPCと Device Farm の間にVPCエンドポイント設定を作成する
これで、 VPCと Device Farm の間にプライベート接続を確立できます。Device Farm を使用し、パブリックインターネットを介して公開することなく、プライベートサービスをテストできます。これを行うには、Device Farm でのVPCエンドポイント設定の作成」を参照してください。
このトピックのクロスリージョンシナリオでは、VPCエンドポイント設定の例で次の値が使用されます。
- 名前
-
My VPCE Configuration
- VPCE サービス名
-
com.amazonaws.vpce.us-west-2.vpce-svc-1234567890abcdefg
- サービスDNS名
-
devicefarm.com
ステップ 7: VPCエンドポイント設定を使用するためのテスト実行を作成する
ステップ 6 で説明したVPCエンドポイント設定を使用してテスト実行を作成できます。詳細については、Device Farm でのテストランの作成 または セッションの作成 を参照してください。
Transit Gateway を使用したスケーラブルなネットワークの作成
複数の を使用してスケーラブルなネットワークを作成するにはVPCs、Transit Gateway を使用してネットワークトランジットハブとして機能し、 VPCsとオンプレミスのネットワークを相互接続します。Transit Gateway を使用するように Device Farm と同じリージョンVPCで を設定するには、Device Farm ガイドの Amazon VPCエンドポイントサービスに従って、プライベート IP アドレスに基づいて別のリージョンのリソースをターゲットにできます。
Transit Gateway の詳細については、「Amazon Transit Gateway ガイド」の「トランジットゲートウェイとは」を参照してください。 VPC