

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# DocumentDB クラスターで使用するデュアルスタック VPC を作成する
<a name="docdb-vpc-create-dual-stack"></a>

一般的なシナリオには、Amazon VPC サービスに基づく仮想プライベートクラウド (VPC) 内のクラスターが含まれます。この VPC は、同じ VPC で実行しているパブリック Amazon EC2 インスタンスとデータを共有します。このトピックでは、このシナリオの VPC を作成します。

**Topics**
+ [ステップ 1: プライベートサブネットおよびパブリックサブネットを持つ VPC を作成する](#ds-vpc-private-public-subnets)
+ [ステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する](#ds-vpc-public-security-group)
+ [ステップ 3: プライベートクラスターの VPC セキュリティグループを作成する](#ds-vpc-private-security-group)
+ [ステップ 4: サブネットグループを作成する](#ds-vpc-subnet-group)
+ [ステップ 5: デュアルスタックモードの Amazon EC2 インスタンスを作成する](#ds-vpc-ec2-dual-stack)
+ [ステップ 6: デュアルスタックモードでクラスターを作成する](#ds-vpc-cluster-dual-stack)
+ [ステップ 7: Amazon EC2 インスタンスと DB クラスターに接続する](#ds-vpc-connect-ec2)
+ [VPC を削除する](#ds-vpc-delete)

この手順では、デュアルスタックモードで実行されているデータベースで動作する VPC を、このシナリオで作成します。デュアルスタックモードでは、IPv6 アドレッシングプロトコルを介した接続を可能にします。IP アドレスの割り当てについては、「[Amazon DocumentDB IP アドレス指定](vpc-clusters.md#vpc-docdb-ip-addressing)」を参照してください。

デュアルスタックのネットワーククラスターは、ほとんどのリージョンでサポートされています。詳細については、「[デュアルスタックモードのリージョンとバージョンの可用性](vpc-clusters.md#dual-stack-availability)」を参照してください。デュアルスタックモードの制限については、「[デュアルスタックネットワーククラスターの制限](vpc-clusters.md#dual-stack-limitations)」を参照してください。

このトピックと IPv4-only トピックでは、同じ VPC にパブリックサブネットとプライベートサブネットを作成します。1 つの VPC に Amazon DocumentDB クラスターを作成し、別の VPC に Amazon EC2 インスタンスを作成する方法については、「[VPC での Amazon DocumentDB クラスターへのアクセス](access-cluster-vpc.md)」を参照してください。

DocumentDB クラスターは、Amazon EC2 インスタンスでのみ使用でき、パブリックインターネットから使用できないようにする必要があります。したがって、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。EC2 インスタンスは、パブリックインターネットにアクセスできるようにパブリックサブネットでホストされます。クラスターはプライベートサブネットでホストされます。EC2 インスタンスは、同じ VPC 内でホストされているため、クラスターに接続できます。ただし、クラスターはパブリックインターネットからは使用できないため、セキュリティが向上します。

このトピックの手順では、別のアベイラビリティーゾーンに追加のパブリックサブネットとプライベートサブネットを設定します。これらのサブネットは手順では使用されません。DocumentDB サブネットグループには、2 つ以上のアベイラビリティーゾーンにサブネットが必要です。サブネットを追加すると、複数の DocumentDB インスタンスを簡単に設定できます。

デュアルスタックモードを使用するクラスターを作成するには、**[Network type]** (ネットワークタイプ) 設定として **[Dual-stack mode]** (デュアルスタックモード) を指定します。クラスターを同じ設定で変更することもできます。クラスターの作成の詳細については、「[Amazon DocumentDB クラスターの作成](db-cluster-create.md)」を参照してください。DB クラスターの変更の詳細については、「[Amazon DocumentDB クラスターの変更](db-cluster-modify.md)」を参照してください。

このトピックでは、Amazon DocumentDB クラスターの VPC の設定について説明します。Amazon VPC の詳細については、「[https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)」を参照してください。

## ステップ 1: プライベートサブネットおよびパブリックサブネットを持つ VPC を作成する
<a name="ds-vpc-private-public-subnets"></a>

以下の手順で、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。

**VPC とサブネットを作成するには**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

1. の右上隅で AWS マネジメントコンソール、VPC を作成するリージョンを選択します。この例では、米国西部 (オレゴン) リージョンを使用します。

1. 左上隅の **[VPC dashboard]** (VPC ダッシュボード) を選択します。VPC の作成を開始するには、**[Create VPC]** (VPC の作成) を選択します。

1. **[VPC Settings]** (VPC 設定) の **[Resources to create]** (作成するリソース) で、**[VPC and more]** (VPC など) を選択します。

1. **[VPC settings]** (VPC 設定) で、これらの値を設定します。
   + **[Name tag auto-generation]** (ネームタグ自動生成) — **example-dual-stack**
   + **[IPv4 CIDR block]** (IPv4 CIDR ブロック) — **10.0.0.0/16**
   + **[IPv6 CIDR block]** (IPv6 CIDR ブロック) — **[Amazon-provided IPv6 CIDR block]** (Amazon 提供の IPv6 CIDR ブロック)
   + **[Tenancy] **(テナンシー) — **デフォルト**
   + **[Number of Availability Zones (AZs)]** (アベイラビリティーゾーンの数 (AZ)) — **2**
   + **[Customize AZs]** (AZ をカスタマイズする) — デフォルト値を維持します
   + **パブリックサブネットの数** — **2**
   + **[Number of private subnets]** (プライベートサブネット数) — **2**
   + **[Customize subnets CIDR blocks]** (サブネット CIDR ブロックをカスタマイズ) — デフォルト値を維持します
   + **[NAT gateways (\$1)]** (NAT ゲートウェイ (\$1)) — **なし**
   + **[Egress only internet gateway]** (Egress-only インターネットゲートウェイ) — **[No]** (なし)
   + **[VPC endpoints]** (VPC エンドポイント) — **なし**
   + **[DNS options]** (DNS オプション) — デフォルト値を維持します

1. **[Create VPC（VPC の作成）]** を選択します。

## ステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する
<a name="ds-vpc-public-security-group"></a>

次に、パブリックアクセスのためのセキュリティグループを作成します。VPC 内のパブリック EC2 インスタンスに接続するには、インターネットから接続するトラフィックを許可するインバウンドルールを VPC セキュリティグループに追加します。

**VPC セキュリティグループを作成するには**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

1. [**VPC ダッシュボード**]、[**セキュリティグループ**]、[**セキュリティグループの作成**] の順に選択します。

1. [**セキュリティグループの作成**] ページで、以下の値を設定します。
   + **セキュリティグループ名** - **example-dual-stack-securitygroup**
   + **[Description]** (説明) — **Dual-stack security group**
   + **VPC** — 前に作成した VPC を選択します (例: **vpc-example-dual-stack**)。

1. インバウンドルールをセキュリティグループに追加します。

   1. Secure Shell (SSH) を使用して VPC の EC2 インスタンスへの接続に使用する IP アドレスを決定します。パブリック IP アドレスを決定するには、別のブラウザウィンドウまたはタブで、[https://checkip.amazonaws.com](https://checkip.amazonaws.com) のサービスを使用できます。

      インターネットプロトコルバージョン 4 (IPv4) アドレス範囲の例は です`203.0.113.25/32`。インターネットプロトコルバージョン 6 (IPv6) のアドレス範囲の例は `2001:db8:1234:1a00::/64` です。

      多くの場合、インターネットサービスプロバイダー (ISP) 経由、またはファイアウォールの内側から静的 IP アドレスなしで接続することがあります。この場合は、クライアントコンピュータが使用する IP アドレスの範囲を検索します。
**警告**  
IPv4 の `0.0.0.0/0` または IPv6 の `::0` を使用している場合は、すべての IP アドレスが SSH を使ってパブリックインスタンスにアクセスできるようにします。この方法は、テスト環境で短時間なら許容できますが、実稼働環境では安全ではありません。実稼働環境では、特定の IP アドレスまたは特定のアドレス範囲にのみ、インスタンスへのアクセスを許可します。

   1. [**インバウンドルール**] セクションで、[**ルールの追加**] を選択します。

   1. 新しいインバウンドルールに次の値を設定して、Amazon EC2 インスタンスへの SSH アクセスを許可します。このようにした後、EC2 インスタンスに接続してアプリケーションやその他のユーティリティをインストールできます。EC2 インスタンスへのアクセスできるように IP アドレスを指定します。
      + **タイプ** — **SSH**
      + **[Source]** (ソース) — ステップ a で指定した IP アドレスまたは範囲。IPv4 アドレス範囲の例は **203.0.113.25/3**2 です。IPv6 アドレス範囲の例は **2001:DB8::/32** です。

   1. [**ルールを追加**] を選択してください。

1. セキュリティグループを作成するには、**[Create security group]** (セキュリティグループの作成) を選択します。

   セキュリティグループ ID を書き留めます。別の手順で後に必要になります。

## ステップ 3: プライベートクラスターの VPC セキュリティグループを作成する
<a name="ds-vpc-private-security-group"></a>

クラスターをプライベートのままにするには、プライベートアクセス用の第 2 のセキュリティグループを作成します。VPC 内のプライベートクラスターに接続するには、VPC セキュリティグループにインバウンドルールを追加します。これにより、Amazon EC2 インスタンスからのトラフィックのみを許可します。

**VPC セキュリティグループを作成するには**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

1. [**VPC ダッシュボード**]、[**セキュリティグループ**]、[**セキュリティグループの作成**] の順に選択します。

1. [**セキュリティグループの作成**] ページで、以下の値を設定します。
   + **セキュリティグループ名** - **example-dual-stack-cluster-securitygroup**
   + **[Description]** (説明) — **Dual-stack cluster security group**
   + **VPC** — 前に作成した VPC を選択します (例: **vpc-example-dual-stack**)。

1. インバウンドルールをセキュリティグループに追加します。

   1. [**インバウンドルール**] セクションで、[**ルールの追加**] を選択します。

   1. 新しいインバウンドルールに次の値を設定して、Amazon EC2 インスタンスからポート 27017 への DocumentDB トラフィックを許可します。これを実行した後、EC2 インスタンスからクラスターに接続できます。これにより、EC2 インスタンスからデータベースにデータを送信できるようになります。
      + **タイプ** — **Custom TCP**
      + **[Source]** (ソース) - このトピックで以前に作成した EC2 セキュリティグループの ID (例: **sg-9edd5cfb**)。

1. セキュリティグループを作成するには、**[Create security group]** (セキュリティグループの作成) を選択します。

## ステップ 4: サブネットグループを作成する
<a name="ds-vpc-subnet-group"></a>

サブネットグループは VPC に作成するサブネットのコレクションで、クラスター用に指定します。サブネットグループを使用することにより、クラスターを作成するときに、特定の VPC を指定することができます。`DUAL` 互換のサブネットグループを作成するには、すべてのサブネットが `DUAL` 互換である必要があります。`DUAL` 互換であるためには、サブネットに IPv6 CIDR が関連付けられている必要があります。

**サブネットグループを作成するには**

1. VPC 内のデータベースのプライベートサブネットを特定します。

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. **[VPC Dashboard]** (VPC ダッシュボード) を選択してから、**[Subnets]** (サブネット) を選択します。

   1. 次の例のような名前のステップ 1 で作成したサブネットのサブネット ID に注意してください。例: **example-dual-stack-subnet-private1-us-west-2a** と **example-dual-stack-subnet-private2-us-west-2b**。サブネットグループを作成するときに、サブネット ID が必要です。

1. にサインインし AWS マネジメントコンソール、[https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) で Amazon DocumentDB コンソールを開きます。

   Amazon VPC コンソールではなく、Amazon DocumentDB コンソールに接続してください。

1. ナビゲーションペインで **[サブネットグループ]** を選択します。

1. **[作成]** を選択します。

1. [**サブネットグループを作成する**] ページで、[**サブネットグループの詳細**] セクションで値を設定します。
   + **名前** — **example-dual-stack-cluster-subnet-group**
   + **[Description]** (説明) — **Dual-stack cluster subnet group**

1. **[サブネットの追加]** セクションで、これらの値を設定します。
   + **VPC** — 前に作成した VPC を選択します (例: **vpc-example-dual-stack**)。
   + **アベイラビリティーゾーン** — ステップ 1 で作成した両方のアベイラビリティーゾーンを選択します。例: **us-west-2a** および **us-west-2b**
   + **サブネット** — ステップ 1 で作成したプライベートサブネットを選択します。

1. **[作成]** を選択します。

DocumentDB コンソールのサブネットグループリストに新しいサブネットグループが表示されます。サブネットグループを選択すると、詳細ペインに、詳細を表示することができます。これらの詳細には、グループに関連付けられているすべてのサブネットが含まれます。

## ステップ 5: デュアルスタックモードの Amazon EC2 インスタンスを作成する
<a name="ds-vpc-ec2-dual-stack"></a>

Amazon EC2 インスタンスを作成するには、「*Amazon Elastic Compute Cloud ユーザーガイド*」の「[インスタンス起動ウィザードを使用して EC2 インスタンスを起動する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)」の指示に従います。

次に示すように、**[Configure Instance Details]** (インスタンスの詳細の設定) ページで次の値を設定し、他の値はデフォルトのままにします。
+ **ネットワーク** — パブリックサブネットとプライベートサブネットの両方を持つ既存の VPC を選択します ([ステップ 1: プライベートサブネットおよびパブリックサブネットを持つ VPC を作成する](#ds-vpc-private-public-subnets) で作成した **vpc-example-dual-stack-vpc** (vpc-*identifier*) など)。
+ **[Subnet]** (サブネット) — 既存のパブリックサブネットを選択します ([ステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する](#ds-vpc-public-security-group) で作成した **subnet-*identifier* \$1 example-dual-stack-subnet-public1-us-east-2a \$1 us-east-2a** など)。
+ **[Auto-assign Public IP] (パブリック IP の自動割り当て)**] — **[Enable]** (有効化) を選択します。
+ **[Auto-assign IPv6 IP]** — **[Enable]** (有効化) を選択します。
+ **[Firewall (security groups)]** (ファイアウォール (セキュリティグループ)) — **[Select an existing security group]** (既存のセキュリティグループを選択する) を選択します。
+ **共通セキュリティグループ** — [ステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する](#ds-vpc-public-security-group) で作成された **example-dual-stack-securitygroup** など、既存のセキュリティグループを選択します。選択するセキュリティグループに、Secure Shell (SSH) および HTTP アクセスのインバウンドルールが含まれていることを確認します。

## ステップ 6: デュアルスタックモードでクラスターを作成する
<a name="ds-vpc-cluster-dual-stack"></a>

このステップでは、デュアルスタックモードで実行する DB クラスターを作成します。**\$1\$1\$1 注: このセクションは、コンソール で IPv6 の更新が行われたら編集する必要があります\$1\$1\$1**

**デュアルスタックモードでクラスターを作成するには**

1. にサインインし AWS マネジメントコンソール、[https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) で Amazon DocumentDB コンソールを開きます。

1. コンソールの右上隅で、DocumentDB クラスターを作成する AWS リージョン を選択します。この例では、米国東部 (オハイオ) リージョンを使用します。

1. ナビゲーションペインで **[Clusters]** (クラスター) を選択してください。

1. **[Clusters]** (クラスター) リストページで、**[Create]** (作成) を選択します。

1. **[Amazon DocumentDB クラスターの作成]** ページで、**[インスタンスベースのクラスター]** オプションが選択されていることを確認します。

1. **[接続]** セクションの **[ネットワークタイプ]** で、**[デュアルスタックモード]** を選択します。  
![\[[デュアルスタックモード] が選択されているコンソールの [ネットワークタイプ] セクション\]](http://docs.aws.amazon.com/ja_jp/documentdb/latest/developerguide/images/nw-type-dual-stack.png)

1. ページの下部で、**[詳細設定の表示]** をオンにします。

1. **[ネットワーク設定]** セクションで、これらの値を設定します。
   + **[Virtual private cloud (VPC)]** (仮想プライベートクラウド (VPC)) — パブリックサブネットとプライベートサブネットの両方を持つ既存の VPC を選択します ([ステップ 1: プライベートサブネットおよびパブリックサブネットを持つ VPC を作成する](#ds-vpc-private-public-subnets) で作成した **vpc-example-dual-stack** (vpc-*identifier*) など)。

     VPC の各サブネットは異なるアベイラビリティーゾーンに存在している必要があります。
   + **[Subnet group]** (サブネットグループ) — VPC のサブネットグループ ([ステップ 4: サブネットグループを作成する](#ds-vpc-subnet-group) で作成した **example-dual-stack-cluster-subnet-group** など)。
   + **[Public access]** (公開アクセス) — **[No]** (いいえ) を選択します。
   + **[VPC security group (firewall)]** (VPC セキュリティグループ (ファイアウォール)) — **[Choose existing]** (既存を選択) を選択します。
   + **[Existing VPC security groups]** (既存の VPC セキュリティグループ) — プライベートアクセス用に設定されている既存の VPC セキュリティグループを選択します ([ステップ 3: プライベートクラスターの VPC セキュリティグループを作成する](#ds-vpc-private-security-group) で作成した **example-dual-stack-cluster-securitygroup** など)。

     他のセキュリティグループ (デフォルトのセキュリティグループなど) は、それぞれの対応する [**X**] を選択して削除します。
   + **[アベイラビリティーゾーン]** — ステップ 1 で作成したアベイラビリティーゾーンを選択します。例: **us-west-2a**。

     AZ 間のトラフィックを回避するには、クラスターと EC2 インスタンスが同じアベイラビリティーゾーンにあることを確認してください。

1. 残りのセクションで、クラスター設定を指定します。各設定の詳細については、「[Amazon DocumentDB クラスターの作成](db-cluster-create.md)」を参照してください。

## ステップ 7: Amazon EC2 インスタンスと DB クラスターに接続する
<a name="ds-vpc-connect-ec2"></a>

Amazon EC2 インスタンスと DocumentDB クラスターをデュアルスタックモードで作成した後、IPv6 プロトコルを使用して各インスタンスに接続できます。IPv6 プロトコルを使用して EC2 インスタンスに接続するには、「*Amazon Elastic Compute Cloud ユーザーガイド*」の「[EC2 インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)」の指示に従ってください。

EC2 インスタンスから DocumentDB クラスターに接続するには、「Amazon EC2 の手動接続」トピックの「[ステップ 5: MongoDB シェルをインストールする](connect-ec2-manual.md#manual-connect-ec2.install-mongo-shell)」の手順に従います (同じ手順で後続のステップ 6 とステップ 7 に進みます)。

## VPC を削除する
<a name="ds-vpc-delete"></a>

不要になった場合は、VPC および VPC 内で使用されている他のリソースを削除できます。

**注記**  
このトピックで作成した VPC にリソースを追加した場合は、VPC を削除する前にこれらを削除しなければならない場合があります。例えば、これらのリソースには Amazon EC2 インスタンスや DocumentDB クラスター が含まれる場合があります。詳細については、「*Amazon VPC ユーザーガイド*」の「[VPC の削除](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html)」を参照してください。

**VPC および関連リソースを削除するには**

1. サブネットグループを削除するには、次のようにします。

   1. にサインインし AWS マネジメントコンソール、[https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) で Amazon DocumentDB コンソールを開きます。

   1. ナビゲーションペインで **[サブネットグループ]** を選択します。

   1. 削除するサブネットグループを選択します (**example-dual-stack-cluster-subnet-group** など)。

   1. [**削除**] を選択してから、確認ウィンドウの [**削除**] を選択します。

1. 次のようにして、VPC ID をメモします。

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. [**VPC ダッシュボード**] を選択してから、[**VPC**] を選択します。

   1. リストで、作成した VPC を特定します (**vpc-example-dual-stack** など)。

   1. 作成した VPC の **[VPC ID]** をメモします。後続のステップで VPC ID が必要になります。

1. セキュリティグループを削除するには、次のようにします。

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. [**VPC ダッシュボード**] を選択してから、[**セキュリティグループ**] を選択します。

   1. Amazon DocumentDB クラスターのセキュリティグループを選択します (**example-dual-stack-securitygroup** など)。

   1. **[Actions]** (アクション) で、**[Delete security groups]** (セキュリティグループの削除) を選択してから、確認ダイアログで **[Delete]** (削除) を選択します。

   1. [**Security Groups**] (セキュリティグループ) ページに戻り、Amazon EC2 インスタンスのセキュリティグループを選択します (**example-securitygroup** など)。

   1. **[Actions]** (アクション) で、**[Delete security groups]** (セキュリティグループの削除) を選択してから、確認ダイアログで **[Delete]** (削除) を選択します。

1. 次のようにして、NAT ゲートウェイを削除します。

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. [**VPC ダッシュボード**] を選択してから、[**セキュリティグループ**] を選択します。

   1. 作成した VPC の NAT ゲートウェイを選択します。VPC ID を使用して、適切な NAT ゲートウェイを識別します。

   1. **[Actions]** (アクション) で、**[Delete NAT gateway]** (NAT ゲートウェイの削除) を選択します。

   1. 確認ダイアログで、「**delete**」を入力してから、[**削除**] を選択します。

1. VPC の削除

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. [**VPC ダッシュボード**] を選択してから、[**VPC**] を選択します。

   1. 削除する VPC を選択します (**vpc-example-dual-stack** など)。

   1. [**アクション**] で、[VPC の削除] を選択します。

      確認ページには、VPC に関連付けられたサブネットを含め、削除される VPC に関連付けられているその他のリソースが表示されます。

   1. 確認ダイアログで、「**delete**」を入力してから、[**削除**] を選択します。

1. Elastic IP アドレスを解放します。

   1. EC2 コンソール ([https://console.aws.amazon.com/ec2](https://console.aws.amazon.com//ec2)) を開きます。

   1. [**EC2 ダッシュボード**] を選択してから、[**Elastic IP**] を選択します。

   1. 解放する Elastic IP アドレスを選択します。

   1. **[Actions]** (アクション) で、**[Release Elastic IP addresses]** (Elastic IP アドレスの解放) を選択します。

   1. 確認ダイアログで、**[解放]** を選択します。