ステップ 1: ネットワーク環境をセットアップする
このチュートリアルの手順を開始する前に、まず次を完了してください。
-
同じリージョンに、テスト用として 2 つの AWS アカウント を新規に作成します。AWS アカウント を作成すると、それぞれに専用の仮想プライベートクラウド (VPC) が自動的に作成されます。各アカウントの VPC ID を書き留めておきます。この情報は後で必要になります。
-
このステップの手順に従い、これら 2 つのアカウントにある VPC 間に VPC ピアリング接続を作成します。
注記
ディレクトリ所有者とディレクトリコンシューマーのアカウントにある VPC を接続するためには多くの方法がありますが、このチュートリアルでは VPC ピアリング方式を使用します。その他の VPC 接続オプションについては、「ネットワーク接続」を参照してください。
ディレクトリの所有者アカウントとディレクトリのコンシューマーアカウント間の VPC ピアリング接続を設定する
作成する VPC ピアリング接続は、ディレクトリのコンシューマーの VPC とディレクトリの所有者の VPC 間に配置されます。ここでの手順に従い、ディレクトリのコンシューマーアカウントと接続するための VPC ピアリング接続を設定します。この接続では、プライベート IP アドレスを使用して両方の VPC 間でトラフィックをルーティングできます。
ディレクトリの所有者アカウントとディレクトリのコンシューマーアカウント間に VPC ピアリング接続を作成するには
-
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。ディレクトリの所有者アカウントに、管理者の認証情報を使用するユーザーとしてサインインしていることを確認します。 -
ナビゲーションペインで、[Peering Connections] (ピアリング接続) をクリックします。次に、[Create Peering Connection] (ピアリング接続の作成) をクリックします。
-
以下の情報を設定します。
-
[Peering connection name tag] (ピアリング接続ネームタグ): ディレクトリのコンシューマーアカウントの VPC への接続を、明確に識別できるような名前を指定します。
-
[VPC (Requester)] (VPC (リクエスタ)): ディレクトリの所有者アカウントの VPC ID を選択します。
-
[Select another VPC to peer with] (ピア接続するもうひとつの VPC を選択) で、[My account] (マイアカウント) および [This region] (このリージョン) が選択されていることを確認します。
-
[VPC (Accepter)] (VPC (アクセプタ)): ディレクトリのコンシューマーアカウントの VPC ID を選択します。
-
-
[Create Peering Connection] (ピアリング接続の作成) をクリックします。確認ダイアログボックスで [OK] をクリックします。
両方の VPC は同じリージョンにあるため、VPC ピアリングのリクエストを送信したディレクトリの所有者アカウントの管理者は、ディレクトリのコンシューマーアカウントに代わってピアリングのリクエストを承諾することもできます。
ディレクトリのコンシューマーアカウントに代わってピアリングリクエストを承諾するには
-
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Peering Connections] (ピアリング接続) をクリックします。
-
保留中の VPC ピアリング接続を選択します。(ステータスは「Pending Acceptance (承諾の保留中)」となっています)。[Actions] (アクション)、[Accept Request] (リクエストの承諾) の順に選択します。
-
確認ダイアログボックスで、[Yes, Accept] (はい、承諾します) を選択します。次の確認ダイアログボックスで、[Modify my route tables now] (ルートテーブルを今すぐ変更) を選択して、ルートテーブルページに直接移動します。
これで VPC ピアリング接続がアクティブ化されたので、ディレクトリの所有者アカウント内で、VPC のルートテーブルにエントリを追加する必要があります。これにより、ディレクトリのコンシューマーアカウントの VPC に、トラフィックを誘導することが可能になります。
ディレクトリの所有者アカウントで VPC のルートテーブルにエントリを追加するには
-
Amazon VPC コンソールの [Route Tables] (ルートテーブル) セクションで、ディレクトリ所有者 VPC のルートテーブルを選択します。
-
[Routes] (ルート) タブを開き、[Edit routes] (ルートの編集)、[Add route] (ルートの追加) の順に選択します。
-
[Destination] (送信先) 列で、ディレクトリのコンシューマー VPC のための CIDR ブロックを入力します。
-
[Target] (ターゲット) 列で、ディレクトリの所有者アカウントで前に作成した、VPC ピアリング接続用の接続 ID (
pcx-123456789abcde000
など) を入力します。 -
[Save changes] (変更の保存) をクリックします。
ディレクトリのコンシューマーアカウントで VPC のルートテーブルにエントリを追加するには
-
Amazon VPC コンソールの [Route Tables] (ルートテーブル) セクションで、ディレクトリコンシューマー VPC のルートテーブルを選択します。
-
[Routes] (ルート) タブを開き、[Edit routes] (ルートの編集)、[Add route] (ルートの追加) の順に選択します。
-
[Destination] (送信先) 列で、ディレクトリの所有者 VPC の CIDR ブロックを入力します。
-
[Target] (ターゲット) 列で、ディレクトリのコンシューマーアカウントで前に作成した、VPC ピアリング接続用の接続 ID (
pcx-123456789abcde001
など) を入力します。 -
[Save changes] (変更の保存) をクリックします。
ディレクトリのコンシューマー VPC のセキュリティグループの設定で、必ずアウトバウンドルートテーブルに Active Directory プロトコルとポートを追加して、アウトバウンドトラフィックを有効にします。詳細については、VPC のセキュリティグループおよび AWS Managed Microsoft AD prerequisites を参照してください。
次のステップ