

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の VPC ピアリング設定 AWS DMS。
<a name="CHAP_Advanced.Endpoints.vpc.peering"></a>

VPC ピアリングにより、2 つの VPC 間のプライベートネットワーク接続が可能になり、 AWS DMS レプリケーションインスタンスとデータベースエンドポイントが同じネットワークにあるかのように異なる VPC 間で通信できるようになります。これは、DMS レプリケーションインスタンスが 1 つの VPC に存在し、ソースデータベースまたはターゲットデータベースが別々の VPC に存在する場合に重要です。これにより、パブリックインターネットを経由することなく、直接的で安全なデータ移行が可能になります。

Amazon RDS を使用する場合は、インスタンスが異なる VPC にある場合、DMS と RDS 間の VPC ピアリングを設定する必要があります。

以下のステップを必ず実行します。

**VPC ピアリング接続の作成**

1. [[Amazon VPC コンソール]](https://console.aws.amazon.com/vpc/) に移動します。

1. ナビゲーションペインの **[仮想プライベートクラウド]** で **[ピアリング接続]** を選択します。

1. **[ピアリング接続の作成]** をクリックします。

1. ピアリング接続を設定します。
   + 名前タグ (オプション): ピアリング接続の名前を入力します (例: `DMS-RDS-Peering`)。

     **[VPC リクエスタ]**: DMS インスタンスが含まれている VPC を選択します。
   + **[VPC アクセプタ]**: RDS インスタンスが含まれている VPC を選択します。
**注記**  
アクセプタ VPC が別の AWS アカウントに関連付けられている場合は、そのアカウントのアカウント ID と VPC ID が必要です。

1. **[ピアリング接続の作成]** をクリックします。

**VPC ピアリング接続を承認する**

1. **[ピアリング接続]** リストで、**[承認待ち]** ステータスの新しいピアリング接続を見つけます。

1. 適切なピアリング接続を選択し、**[アクション]** をクリックして **[リクエストの承諾]** を選択します。

   ピアリング接続のステータスが **[アクティブ]** に変更されます。

**ルートテーブルの更新**

VPC 間のトラフィックを有効にするには、両方の VPC のルートテーブルを更新する必要があります。DMS VPC のルートテーブルを更新するには:

1. RDS VPC の CIDR ブロックを特定します。

   1. VPC に移動し、RDS VPC を選択します。

   1. **[CIDR]** タブで IPv4 CIDR 値をコピーします。

1. リソースマップを使用して、関連する DMS ルートテーブルを特定します。

   1. VPC に移動し、DMS VPC を選択します。

   1. **[リソースマップ]** タブをクリックし、DMS インスタンスが配置されているサブネットに関連付けられたルートテーブルを書き留めます。

1. DMS VPC 内のすべてのルートテーブルを更新します。

   1. [[Amazon VPC コンソール]](https://console.aws.amazon.com/vpc/) でルートテーブルに移動します。

   1. DMS VPC 用に識別するルートテーブルを選択します。テーブルは VPC の **[リソースマップ]** タブから開くことができます。

   1. **[ルートの編集]** をクリックします。

   1. [ルールの追加] を選択し、次の情報を入力します。
      + **送信先**: RDS VPC の IPv4 CIDR ブロックを入力します (例: `10.1.0.0/16`)。
      + **ターゲット**: ピアリング設定 ID を選択します (例: `pcx-1234567890abcdef`)。

   1. **[ルートの保存]** をクリックします。

      VPC ルートは DMS VPC に保存されます。RDS VPC に対して同じ手順を実行します。

**セキュリティグループの更新**

1. DMS インスタンスのセキュリティグループを検証します。

   1. アウトバウンドルールで RDS インスタンスへのトラフィックが許可されていることを確認する必要があります。
     + **タイプ**: カスタム TCP または特定のデータベースポート (例: 3306 fir MySQL)。
     + **送信先**: RDS VPC の CIDR ブロックまたは RDS インスタンスのセキュリティグループ。

1. RDS インスタンスのセキュリティグループを確認します。

   1. インバウンドルールで DMS インスタンスからのトラフィックが許可されていることを確認する必要があります。
     + **タイプ**: 特定のデータベースポート。
     + ソース: DMS VPC の CIDR ブロック、または RDS インスタンスのセキュリティグループ。

**注記**  
また、以下を実行する必要があります。  
**アクティブピアリング接続**: 続行する前に、VPC ピアリング接続が **[アクティブ]** 状態であることを確認します。
**リソースマップ**: [[Amazon VPC コンソール]](https://console.aws.amazon.com/vpc/) の **[リソースマップ]** タブを使用して、更新が必要なルートテーブルを特定します。
**重複する CIDR ブロックがない**: VPC には重複しない CIDR ブロックが必要です。
**セキュリティのベストプラクティス**: セキュリティグループのルールを必要なポートとソースに保管します。  
詳細については、「*Amazon Virtual Private Cloud ユーザーガイド*」の「[VPC ピアリング接続](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html)」を参照してください。