

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon VPC と Amazon DocumentDB
<a name="vpc-docdb"></a>

Amazon Virtual Private Cloud (Amazon VPC) を使用すると、Amazon DocumentDB インスタンスなどの AWS リソースを仮想プライベートクラウド (VPC) で起動できます。

VPC を使用する場合、仮想ネットワーキング環境を制御できます。独自の IP アドレスの範囲を選択し、サブネットを作成してルーティングおよびアクセス制御リストを設定できます。VPC でクラスターを実行するために、追加料金はかかりません。

アカウントにはデフォルト VPC があります。新しいすべてのクラスターは、特に指定がない限り、デフォルトの VPC 内に作成されます。

**Topics**
+ [VPC 内の DocumentDB クラスター](vpc-clusters.md)
+ [VPC での Amazon DocumentDB クラスターへのアクセス](access-cluster-vpc.md)
+ [DocumentDB クラスターで使用する IPv4-only VPC を作成する](docdb-vpc-create-ipv4.md)
+ [DocumentDB クラスターで使用するデュアルスタック VPC を作成する](docdb-vpc-create-dual-stack.md)

以下に、Amazon DocumentDB クラスターに関連する VPC の機能について説明します。Amazon VPC の詳細については、「[Amazon VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)」を参照してください。

# VPC 内の DocumentDB クラスター
<a name="vpc-clusters"></a>

仮想プライベートクラウド (VPC) 内の Amazon DocumentDB クラスター。VPC は、 内の他の仮想ネットワークから論理的に分離された仮想ネットワークです AWS クラウド。Amazon VPC を使用すると、Amazon DocumentDB クラスターや Amazon EC2 インスタンスなどの AWS リソースを VPC 内に起動できます。VPC は、自分のアカウントに属するデフォルト VPC を使用するか、独自に作成することもできます。すべての VPCsは AWS アカウントに関連付けられています。

デフォルト VPC には、VPC 内でリソースを隔離するために使用できる 3 つのサブネットがあります。デフォルト VPC には、VPC 外から VPC 内のリソースへのアクセスを可能にするインターネットゲートウェイもあります。

VPC 内および VPC 外の Amazon DocumentDB クラスターが関与するシナリオについては、「[VPC での Amazon DocumentDB クラスターへのアクセス](access-cluster-vpc.md)」を参照してください。

**Topics**
+ [VPC でのクラスターの操作](#vpc-working-clusters)
+ [サブネットグループの使用](#vpc-working-subnet-groups)
+ [Amazon DocumentDB IP アドレス指定](#vpc-docdb-ip-addressing)
+ [VPC でクラスターを作成する](#vpc-creating-cluster)

## VPC でのクラスターの操作
<a name="vpc-working-clusters"></a>

次に、VPC でのクラスターの操作に関するヒントを紹介します。
+ VPC には少なくとも 2 つのサブネットが必要です。これらのサブネットは、クラスターをデプロイ AWS リージョン する の 2 つの異なるアベイラビリティーゾーンに存在する必要があります。サブネットは、VPC の IP アドレス範囲の指定可能なセグメントで、セキュリティや運用上のニーズに基づいてクラスターをグループ化することができます。
+ VPC のクラスターをパブリックにアクセス可能にする場合は、必ず VPC 属性の `DNS hostnames` と `DNS resolution` を有効にしてください。
+ ご利用の VPC では、サブネットグループを作成する必要があります。サブネットグループを作成するには、作成したサブネットを指定します。Amazon DocumentDB は、サブネットグループとそのサブネット内の IP アドレスを選択し、クラスターのプライマリインスタンスに関連付けます。プライマリインスタンスは、そのサブネットを含むアベイラビリティーゾーンを使用します。
+ VPC には、クラスターへのアクセスを許可する VPC セキュリティグループが必要です。

  詳細については、「[VPC での Amazon DocumentDB クラスターへのアクセス](access-cluster-vpc.md)」を参照してください。
+ 各サブネットの CIDR ブロックは、フェイルオーバーやコンピュートスケーリングの見積りなどのメンテナンス作業中に Amazon DocumentDB が使用する予備の IP アドレスに十分対応できる大きさが必要です。例えば、通常は 10.0.0.0/24 や 10.0.1.0/24 などの範囲で十分な大きさです。
+ VPC は、`default` または `dedicated` の `instance tenancy` 属性を持つことができます。デフォルト VPC では、`instance tenancy` 属性はすべて default に設定され、インスタンスのすべてのクラスがサポートされます。

  `instance tenancy` 属性を `dedicated` に設定した専有 VPC にクラスターを保持する場合は、そのクラスターのインスタンスクラスは、承認された Amazon EC2 ハードウェア専有インスタンスタイプのいずれかである必要があります。例えば、`r5.large` EC2 ハードウェア専有インスタンスは、`db.r5.large` インスタンスクラスに対応します。VPC のインスタンステナンシーについては、「*Amazon Elastic Compute Cloud ユーザーガイド*」の「[Amazon EC2 インスタンス](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html)」を参照してください。

  ハードウェア専有インスタンスに対応するインスタンスタイプの詳細については、Amazon EC2 の料金ページで「[Amazon EC2 のハードウェア専有インスタンス](https://aws.amazon.com/ec2/pricing/dedicated-instances/)」を参照してください。
**注記**  
`instance tenancy` 属性をクラスターの `dedicated` に設定しても、クラスターが専有ホストで実行されることは保証されません。

## サブネットグループの使用
<a name="vpc-working-subnet-groups"></a>

サブネットは、VPC の IP アドレス範囲のセグメントで、セキュリティや運用上のニーズに基づいてリソースをグループ化するために指定します。サブネットグループは VPC に作成するサブネット (通常はプライベート) のコレクションで、クラスター用に指定します。サブネットグループを使用すると、 AWS CLI または Amazon DocumentDB API を使用してクラスターを作成するときに、特定の VPC を指定できます。コンソールを使用する場合は、使用する VPC とサブネットグループを選択できます。

各サブネットグループには、特定の AWS リージョン内の少なくとも 2 つのアベイラビリティーゾーンにサブネットが必要です。VPC にクラスターを作成するときに、サブネットグループを選択する必要があります。サブネットグループから、Amazon DocumentDB はサブネットとそのサブネット内の IP アドレスを選択して、クラスターのプライマリインスタンスに関連付けます。データベースは、そのサブネットを含むアベイラビリティーゾーンを使用します。DocumentDB は常に、空き IP アドレス空間を持つサブネットから IP アドレスを割り当てます。

サブネットグループ内のサブネットは、ネットワークアクセスコントロールリスト (ネットワーク ACL) とルーティングテーブルに定義した設定に応じて、パブリックまたはプライベートになります。クラスターをパブリックにアクセス可能にするには、そのサブネットグループ内のすべてのサブネットがパブリックである必要があります。パブリックにアクセスできるクラスターに関連付けられているサブネットがパブリックからプライベートに変更された場合、クラスターの可用性に影響する可能性があります。

デュアルスタックモードをサポートするサブネットグループを作成するには、サブネットグループに追加する各サブネットに Internet Protocol version 6 (IPv6) CIDR ブロックが関連付けられていることを確認してください。詳細については、「*Amazon Virtual Private Cloud ユーザーガイド*」の「[Amazon DocumentDB IP アドレス指定](#vpc-docdb-ip-addressing)」および「[VPC の IPv6 サポート](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html)」を参照してください。

Amazon DocumentDB が VPC にクラスターを作成すると、サブネットグループから IP アドレスを使用して、クラスターにネットワークインターフェースが割り当てられます。ただし、クラスターに接続するときにはドメインネームシステム (DNS) 名を使用することを強くお勧めします。基になる IP アドレスはフェイルオーバー中に変わるため、ドメインネームシステム (DNS) 名を使用することを強くお勧めします。

**注記**  
VPC で実行するクラスターごとに、Amazon DocumentDB による復旧アクション用として、サブネットグループのサブネットごとに最低 1 つのアドレスを確保してください。

### 共有サブネット
<a name="w2aac29c51c13c13c15"></a>

クラスターは共有 VPC に作成できます。

共有 VPC を使用する際に留意すべき点がいくつかあります。
+ クラスターを共有 VPC サブネットから非共有 VPC サブネットに、またはその逆に移動できます。
+ 共有 VPC の参加者は、クラスターを作成できるように、VPC にセキュリティグループを作成する必要があります。
+ 共有 VPC の所有者と参加者は、DocumentDB クエリを使用してデータベースにアクセスできます。ただし、リソースに対して任意の API 呼び出しを行うことができるのは、リソースの作成者だけです。

## Amazon DocumentDB IP アドレス指定
<a name="vpc-docdb-ip-addressing"></a>

IP アドレスは、VPC 内のリソースの相互通信と、インターネット経由でのリソースとの通信を可能にします。Amazon DocumentDB は、IPv4 と IPv6 の両方のアドレス指定プロトコルをサポートしています。デフォルトでは、Amazon DocumentDB と Amazon VPC は IPv4 アドレス設定プロトコルを使用します。この動作をオフにすることはできません。VPC の作成時には、IPv4 CIDR ブロック (プライベート IPv4 アドレスの範囲) を指定する必要があります。必要に応じて、IPv6 CIDR ブロックを VPC とサブネットに割り当て、そのブロックからサブネットのクラスターに IPv6 アドレスを割り当てることができます。

**注記**  
デュアルスタックモード (IPv6 アドレス指定) は、Amazon DocumentDB バージョン 4.0 および 5.0 でのみサポートされています。

IPv6 プロトコルのサポートにより、サポートされる IP アドレスの数が増えます。IPv6 プロトコルを使用することで、インターネットの今後の成長に十分なアドレスを確保できます。新規および既存の DocumentDB リソースは、VPC 内で IPv4 アドレスと IPv6 アドレスを使用できます。アプリケーションの異なる部分で使用される 2 つのプロトコル間のネットワークトラフィックの設定、保護、および変換を行うと、運用上のオーバーヘッドが発生する可能性があります。Amazon DocumentDB リソースについては IPv6 プロトコルを標準化して、ネットワーク構成を簡素化できます。

**Topics**
+ [IPv4 アドレス](#vpc-docdb-ipv4-addresses)
+ [IPv6 アドレス](#vpc-docdb-ipv6-addresses)
+ [デュアルスタックモード](#vpc-docdb-dual-stack)

### IPv4 アドレス
<a name="vpc-docdb-ipv4-addresses"></a>

VPC を作成するときには、その VPC の IPv4 アドレスの範囲を CIDR ブロックの形式で指定する必要があります (`10.0.0.0/16` など)。サブネットグループは、クラスターが使用できる、この CIDR ブロック内の IP アドレスの範囲を定義します。これらの IP アドレスはプライベートまたはパブリックです。

プライベート IPv4 アドレスは、インターネットから到達できない IP アドレスです。クラスターと同じ VPC 内の他のリソース (Amazon EC2 インスタンスなど) との通信には、プライベート IPv4 アドレスを使用できます。各クラスターには、VPC 内の通信用のプライベート IP アドレスがあります。

パブリック IP アドレスは、インターネットから到達可能な IPv4 アドレスです。DocumentDB クラスターでは、パブリック IP アドレス指定は許可されていません。パブリック IP アドレスは、インターネットゲートウェイとパブリックサブネットの EC2 によって解決する必要があります。

一般的な Amazon DocumentDB シナリオに使用できるプライベート IPv4 アドレスのみで VPC を作成する方法については、「[DocumentDB クラスターで使用する IPv4-only VPC を作成する](docdb-vpc-create-ipv4.md)」を参照してください。

### IPv6 アドレス
<a name="vpc-docdb-ipv6-addresses"></a>

オプションで IPv6 CIDR ブロックを VPC およびサブネットと関連付けて、そのブロックから VPC 内のリソースに IPv6 アドレスを割り当てることができます。各 IPv6 アドレスは、グローバルに一意です。

VPC の IPv6 CIDR ブロックは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。範囲を自分で選択することはできません。

IPv6 アドレスに接続するときには、以下の条件が満たされていることを確認してください。
+ クライアントは、クライアントから IPv6 経由でのデータベーストラフィックが許可されるように構成されています。
+ クラスターによって使用される DocumentDB セキュリティグループは、クライアントからデータベースへの IPv6 経由のトラフィックが許可されるように、正しく構成されています。
+ クライアントのオペレーティングシステムスタックは IPv6 アドレス上のトラフィックを許可し、オペレーティングシステムドライバーとライブラリは、正しいデフォルトのクラスターエンドポイント (IPv4 または IPv6) を選択するように構成されています。

IPv6 の詳細については、「*Amazon Virtual Private Cloud ユーザーガイド*」の「[IP アドレス指定](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html)」を参照してください。

### デュアルスタックモード
<a name="vpc-docdb-dual-stack"></a>

クラスターが IPv4 と IPv6 の両方のアドレス指定プロトコルで通信できるときには、デュアルスタックモードで実行しています。したがって、リソースはクラスターと IPv4、IPv6、またはその両方で通信できます。DocumentDB は、プライベートデュアルスタックモードクラスターの IPv6 エンドポイントについてインターネットゲートウェイアクセスを無効にします。DocumentDB がこれを行うのは、IPv6 エンドポイントをプライベートにして、VPC 内からのみアクセスできるようにするためです。

**Topics**
+ [デュアルスタックモードとサブネットグループ](#dual-stack-subnet)
+ [デュアルスタックモードクラスターの使用](#dual-stack-clusters)
+ [IPv4 専用クラスターをデュアルスタックモードを使用するように変更する](#modify-ipv4-clusters)
+ [デュアルスタックモードのリージョンとバージョンの可用性](#dual-stack-availability)
+ [デュアルスタックネットワーククラスターの制限](#dual-stack-limitations)

#### デュアルスタックモードとサブネットグループ
<a name="dual-stack-subnet"></a>

デュアルスタックモードを使用するには、クラスターに関連付けるサブネットグループ内の各サブネットに IPv6 CIDR ブロックが関連付けられていることを確認してください。新しいサブネットグループを作成するか、既存のサブネットグループを変更して、この要件を満たすことができます。クラスターがデュアルスタックモードになった後も、クライアントは通常どおり接続できます。クライアントセキュリティファイアウォールと DocumentDB クラスターのセキュリティグループが、IPv6 経由のトラフィックを許可するように正しく設定されていることを確認します。接続するために、クライアントはクラスターのエンドポイントを使用します。クライアントアプリケーションは、データベースへの接続時に優先するプロトコルを指定できます。デュアルスタックモードでは、クラスターは、クライアントの優先ネットワークプロトコル (IPv4 または IPv6) を検出し、そのプロトコルを使用して接続します。

サブネットの削除または CIDR の関連付け解除により、サブネットグループがデュアルスタックモードをサポートしなくなった場合、サブネットグループに関連付けられているクラスターに対して互換性のないネットワーク状態が発生するリスクがあります。また、新しいデュアルスタックモードのクラスターの作成時にサブネットグループを使用することはできません。

を使用してサブネットグループがデュアルスタックモードをサポートしているかどうかを確認するには AWS マネジメントコンソール、サブネットグループの詳細ページで**ネットワークタイプ**を表示します。を使用してサブネットグループがデュアルスタックモードをサポートしているかどうかを確認するには AWS CLI、 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html) コマンドを実行して出力`SupportedNetworkTypes`で を表示します。

リードレプリカは独立したクラスターとして扱われ、プライマリクラスターとは異なるネットワークタイプを持つことができます。リードレプリカのプライマリクラスターのネットワークタイプを変更しても、リードレプリカは影響を受けません。クラスターを復元するときには、サポートされている任意のネットワークタイプに復元できます。

#### デュアルスタックモードクラスターの使用
<a name="dual-stack-clusters"></a>

クラスターを作成または変更する場合は、デュアルスタックモードを指定して、リソースがクラスターと IPv4、IPv6、またはその両方で通信することを許可できます。

を使用してクラスター AWS マネジメントコンソール を作成または変更する場合、**ネットワークタイプ**セクションでデュアルスタックモードを指定できます。次の画像は、コンソールの **[Network type]** (ネットワークの種類) セクションを示しています。

![\[[デュアルスタックモード] が選択されているコンソールの [ネットワークタイプ] セクション\]](http://docs.aws.amazon.com/ja_jp/documentdb/latest/developerguide/images/nw-type-dual-stack.png)


を使用してクラスター AWS CLI を作成または変更する場合は、デュアルスタックモードを使用する`DUAL`ように `--network-type`オプションを に設定します。DocumentDB API を使用してクラスターを作成または変更するときには、`NetworkType` パラメータを `DUAL` に設定して、デュアルスタックモードを使用します。指定された DocumentDB エンジンバージョンまたはサブネットグループでデュアルスタックモードがサポートされていない場合は、`NetworkTypeNotSupported` エラーが返されます。

クラスターの作成の詳細については、「[Amazon DocumentDB クラスターの作成](db-cluster-create.md)」を参照してください。クラスターの変更の詳細については、「[Amazon DocumentDB クラスターの変更](db-cluster-modify.md)」を参照してください。

コンソールを使用してインスタンスクラスターがデュアルスタックモードであるかどうかを判断するには、クラスターの **[Connectivity & security]** (接続性とセキュリティ) タブの **[Network type]** (ネットワークの種類) を確認します。

#### IPv4 専用クラスターをデュアルスタックモードを使用するように変更する
<a name="modify-ipv4-clusters"></a>

IPv4 専用クラスターをデュアルスタックモードを使用するように変更できます。このためには、クラスターのネットワークの種類を変更します。

メンテナンスウィンドウ中に Amazon DocumentDB クラスターのネットワークタイプを変更することをお勧めします。ネットワークタイプは、[https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html) コマンドを使用して手動で設定できます。

クラスターをデュアルスタックモードを使用するように変更する前に、そのサブネットグループがデュアルスタックモードをサポートしていることを確認してください。クラスターに関連付けられたサブネットグループがデュアルスタックモードをサポートしていない場合は、クラスターを変更するときに、それをサポートする別のサブネットグループを指定します。クラスターのサブネットグループを変更すると、ダウンタイムが発生する可能性があります。

クラスターをデュアルスタックモードを使用するように変更する前にクラスターのサブネットグループを変更する場合は、変更の前後にサブネットグループがクラスターに対して有効であることを確認してください。

ネットワークをデュアルスタックモードに変更するには、`NetworkType` パラメータのみを `DUAL` に設定して `ModifyDBCluster` 呼び出しを実行することをお勧めします。同じ API コールで `NetworkType` と一緒に他のパラメータを追加すると、ダウンタイムが発生する可能性があります。複数のパラメータを変更する場合は、他のパラメータを使用して別の `ModifyDBCluster` リクエストを送信する前に、ネットワークタイプの変更が正常に完了していることを確認してください。

変更後にクラスターに接続できない場合は、選択したネットワーク (IPv4 または IPv6) でデータベースへのトラフィックを許可するように、クライアントとデータベースのセキュリティファイアウォールとルートテーブルが正確に設定されていることを確認してください。IPv6 アドレスを使用して接続するには、オペレーティングシステムのパラメータ、ライブラリ、またはドライバーを変更しなければならない場合もあります。

**IPv4 専用のクラスターをデュアルスタックモードを使用するように変更するには**

1. サブネットグループをデュアルスタックモードをサポートするように変更するか、デュアルスタックモードをサポートするサブネットグループを作成します。

   1. IPv6 CIDR ブロックと VPC の関連付け

      詳細については、「*Amazon VPC ユーザーガイド*」の「[CIDR ブロックを VPC に追加する](https://docs.aws.amazon.com/vpc/latest/userguide/add-ipv4-cidr.html)」を参照してください。

   1. IPv6 CIDR ブロックをサブネットグループ内のすべてのサブネットにアタッチします。

      詳細については、「*Amazon VPC ユーザーガイド*」の「[IPv6 CIDR ブロックをサブネットに追加する](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-associate-ipv6-cidr.html)」を参照してください。

   1. サブネットグループがデュアルスタックモードをサポートしていることを確認します。

      を使用している場合は AWS マネジメントコンソール、サブネットグループを選択し、**サポートされているネットワークタイプの**値が**デュアル**であることを確認します。

      を使用している場合は AWS CLI、 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html) コマンドを実行し、クラスターの`SupportedNetworkType`値が であることを確認します`Dual`。

1. クラスターに関連付けられたセキュリティグループを、データベースへの IPv6 接続を許可するように変更するか、IPv6 接続を許可する新しいセキュリティグループを作成します。

   手順については、「*Amazon Virtual Private Cloud ユーザーガイド*」の「[セキュリティグループのルール](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html)」を参照してください。

1. クラスターを変更して、デュアルスタックモードをサポートします。そのためには、**ネットワークの種類** を **デュアルスタックモード** に設定します。

   コンソールを使用している場合、以下の設定が正しいことを確認します。
   + **[Network type]** (ネットワークタイプ) — **[Dual-stack mode]** (デュアルスタックモード)  
![\[[デュアルスタックモード] が選択されているコンソールの [ネットワークタイプ] セクション\]](http://docs.aws.amazon.com/ja_jp/documentdb/latest/developerguide/images/nw-type-dual-stack.png)
   + **[Subnet group]** (サブネットグループ) — 前のステップで設定したサブネットグループ
   + **[Security group]** (セキュリティグループ) — 前のステップで設定したセキュリティ

   を使用している場合は AWS CLI、次の設定が正しいことを確認してください。
   + `--network-type` — `dual`
   + `--db-subnet-group-name` — 前のステップで設定したサブネットグループ
   + `--vpc-security-group-ids` — 前のステップで設定した VPC セキュリティグループ

   例えば、次のようになります。

   ```
   aws docdb modify-db-cluster --db-cluster-identifier <cluster-name> --network-type "DUAL"
   ```

1. クラスターがデュアルスタックモードをサポートしていることを確認します。

   コンソールを使用している場合、クラスターの **[Connectivity & security]** (接続とセキュリティ) タブに移動し、**[Network type]** (ネットワークタイプ) の値が **[Dual-stack mode]** (デュアルスタックモード) であることを確認します。

   を使用している場合は AWS CLI、 `describe-db-cluster` コマンドを実行し、クラスターの`NetworkType`値が であることを確認します`dual`。

   クラスターエンドポイントで `dig` コマンドを実行して、関連付けられている IPv6 アドレスを特定します。

   ```
   dig <db-cluster-endpoint> AAAA
   ```

   IPv6 アドレスではなくクラスターエンドポイントを使用して、クラスターに接続します。

#### デュアルスタックモードのリージョンとバージョンの可用性
<a name="dual-stack-availability"></a>

機能の可用性とサポートは、 AWS リージョンによって異なります。

**リージョンのサポート**

次のリストは、デュアルスタックモード AWS リージョン をサポートする を示しています。
+ 米国東部(オハイオ)
+ 米国東部 (バージニア北部)
+ 米国西部 (オレゴン)
+ アフリカ (ケープタウン)
+ 南米 (サンパウロ)
+ アジアパシフィック (香港)
+ アジアパシフィック (ハイデラバード)
+ アジアパシフィック (マレーシア)
+ アジアパシフィック (ムンバイ)
+ アジアパシフィック (大阪)
+ アジアパシフィック (ソウル)
+ アジアパシフィック (シンガポール)
+ アジアパシフィック (シドニー)
+ アジアパシフィック (ジャカルタ)
+ アジアパシフィック (タイ)
+ アジアパシフィック (東京)
+ カナダ (中部)
+ 中国 (北京)
+ 中国 (寧夏)
+ 欧州 (フランクフルト)
+ 欧州 (アイルランド)
+ 欧州 (ロンドン)
+ 欧州 (ミラノ)
+ 欧州 (パリ)
+ 欧州 (スペイン)
+ 欧州 (ストックホルム)
+ イスラエル (テルアビブ)
+ メキシコ (中部)
+ 中東 (アラブ首長国連邦)
+ AWS GovCloud (米国西部)
+ AWS GovCloud (米国東部)

**バージョンサポート**

デュアルスタックモードは、Amazon DocumentDB バージョン 4.0 および 5.0 でサポートされています。これらのバージョンのいずれかでデュアルスタックモードにアクセスできない場合は、クラスターで最新のエンジンパッチバージョンが実行されていることを確認してください。

#### デュアルスタックネットワーククラスターの制限
<a name="dual-stack-limitations"></a>

デュアルスタックネットワーククラスターには、次の制限が適用されます。
+ クラスターは、IPv6 プロトコルを排他的に使用することはできません。IPv4 を排他的に使用するか、IPv4 と IPv6 プロトコル を使用することができます (デュアルスタックモード)。
+ Amazon DocumentDB は、ネイティブ IPv6 サブネットをサポートしていません。
+ デュアルスタックモードを使用するクラスターはプライベートでなければなりません。パブリックにアクセス可能にすることはできません。

## VPC でクラスターを作成する
<a name="vpc-creating-cluster"></a>

次の手順で VPC 内にクラスターを作成できます。デフォルトの VPC を使用する場合は、ステップ 2 から始めて、既に作成されている VPC とサブネットグループを使用することができます。また、必要に応じて、追加の VPC を作成することもできます。

**注記**  
VPC のクラスターへのパブリックアクセスを可能にするには、VPC 属性の `DNS hostnames` と `DNS resolution` を有効化して、VPC に関する DNS 情報を更新する必要があります。VPC インスタンスの DNS の更新については、「*Amazon Virtual Private Cloud ユーザーガイド*」の「[VPC の DNS 属性の表示と更新](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html)」を参照してください。

VPC でクラスターを作成するには、次のステップに従います。
+ [ステップ 1: VPC を作成する](#step1-create-vpc)
+ [ステップ 2: サブネットグループの作成](#step2-create-subnet-group)
+ [ステップ 3: VPC セキュリティグループを作成する](#step3-create-security-group)
+ [ステップ 4: VPC にクラスターを作成する](#step4-create-vpc-cluster)

### ステップ 1: VPC を作成する
<a name="step1-create-vpc"></a>

最低 2 つのアベイラビリティーゾーンの中にサブネットを持つ VPC を作成します。これらのサブネットは、サブネットグループを作成するときに使用します。デフォルト VPC がある場合、 AWS リージョン内の各アベイラビリティーゾーンに、自動的にサブネットが作成されます。

詳細については、「[DocumentDB クラスターで使用する IPv4-only VPC を作成する](docdb-vpc-create-ipv4.md)」を参照するか、「*Amazon Virtual Private Cloud ユーザーガイド*」の「[VPC を作成する](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html)」を参照してください。

### ステップ 2: サブネットグループの作成
<a name="step2-create-subnet-group"></a>

サブネットグループは VPC 用に作成するサブネット (通常はプライベート) のコレクションで、クラスターに指定します。サブネットグループを使用すると、 AWS CLI または DocumentDB API を使用してクラスターを作成するときに、特定の VPC を指定できます。を使用する場合は AWS マネジメントコンソール、使用する VPC とサブネットを選択するだけです。各サブネットグループには、 AWS リージョン内の少なくとも 2 つのアベイラビリティーゾーンに少なくとも 1 つのサブネットが必要です。ベストプラクティスとして、各サブネットグループには、 AWS リージョン内のアベイラビリティーゾーンごとに少なくとも 1 つのサブネットが必要です。

クラスターをパブリックにアクセス可能にするには、サブネットグループのサブネットにインターネットゲートウェイが必要です。サブネット用のインターネットゲートウェイの詳細については、「*Amazon Virtual Private Cloud ユーザーガイド*」の「[インターネットゲートウェイを使用して VPC のインターネットアクセスを有効にする](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)」を参照してください。

**注記**  
ローカルゾーンのサブネットグループは、サブネットを 1 つだけ持つことができます。

VPC にクラスターを作成するときに、サブネットグループを選択できます。Amazon DocumentDB は、サブネットと (そのサブネット内の) IP アドレスを選択し、クラスターに関連付けます。サブネットグループが存在しない場合、クラスターを作成すると、Amazon DocumentDB によってデフォルトのサブネットグループが作成されます。DocumentDB では、Elastic Network Interface が作成され、その IP アドレスでクラスターに関連付けられます。クラスターは、そのサブネットを含むアベイラビリティーゾーンを使用します。

このステップでは、サブネットグループを作成し、このグループに VPC 用に作成したサブネットを追加します。

**サブネットグループを作成するには**

1. にサインインし AWS マネジメントコンソール、[https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) で Amazon DocumentDB コンソールを開きます。

1. ナビゲーションペインで **[サブネットグループ]** を選択します。

1. **[作成]** を選択します。

1. **[名前]** には、サブネットグループの名前を入力します。

1. **[説明]** に、サブネットグループの説明を入力します。

1. **[サブネットの追加]** セクションの **[VPC]** で、デフォルトの VPC または作成した VPC を選択します。サブネットを含むアベイラビリティーゾーンを **[アベイラビリティーゾーン]** から選択し、サブネットを **[サブネット]** から選択します。

1. [作成] を選択します。

   DocumentDB コンソールの**サブネットグループ**リストに新しいサブネットグループが表示されます。サブネットグループを選択すると、ウィンドウ下部の詳細ペインに、そのグループに関連付けられたすべてのサブネットなどの詳細を表示することができます。

### ステップ 3: VPC セキュリティグループを作成する
<a name="step3-create-security-group"></a>

クラスターを作成する前に、クラスターに関連付ける VPC セキュリティグループを作成します。VPC セキュリティグループを作成しない場合、クラスターを作成するときにデフォルトのセキュリティグループを使用します。クラスターのセキュリティグループを作成する方法については、[DocumentDB クラスターで使用する IPv4-only VPC を作成する](docdb-vpc-create-ipv4.md)「」または*Amazon Virtual Private Cloud ユーザーガイド*」の[「セキュリティグループを使用して AWS リソースへのトラフィックを制御する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html)」を参照してください。

### ステップ 4: VPC にクラスターを作成する
<a name="step4-create-vpc-cluster"></a>

このステップでは、クラスターを作成し、前のステップで作成した VPC 名、サブネットグループ、および VPC セキュリティグループを使用します。

**注記**  
VPC のクラスターをパブリックにアクセス可能にする場合は、VPC 属性の `DNS hostnames` と `DNS resolution` を有効にする必要があります。詳細については、「*Amazon Virtual Private Cloud ユーザーガイド*」の「[VPC の DNS 属性を表示して更新する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html)」を参照してください。

クラスターの作成方法の詳細については、「[Amazon DocumentDB クラスターの作成](db-cluster-create.md)」を参照してください。

**[Connectivity]** (接続) セクションにプロンプトが表示されたら、VPC の名前、サブネットグループ、および VPC セキュリティグループを入力します。

**注記**  
VPC の更新は DocumentDB クラスターで現在サポートされていません。

# VPC での Amazon DocumentDB クラスターへのアクセス
<a name="access-cluster-vpc"></a>

Amazon DocumentDB は、VPC 内のクラスターにアクセスするための以下のシナリオをサポートしています。

**Topics**
+ [同じ VPC 内の Amazon EC2 インスタンス](#access-inside-vpc)
+ [別の VPC 内の Amazon EC2 インスタンス](#access-different-vpc)

## 同じ VPC 内の Amazon EC2 インスタンスがアクセスする、VPC 内のクラスター
<a name="access-inside-vpc"></a>

VPC 内のクラスターの一般的な用途は、同じ VPC 内の Amazon EC2 インスタンスで実行されるアプリケーションサーバーとデータを共有することです。

同じ VPC 内の EC2 インスタンスとクラスター間のアクセスを管理する方法として最も簡単なのは、次の方法です。
+ クラスターが存在する VPC セキュリティグループを作成します。このセキュリティグループを使用して、クラスターへのアクセスを制限できます。例えば、このセキュリティグループのカスタムルールを作成できます。これにより、クラスターを作成したときに割り当てたポートと、開発またはそのほかの目的でクラスターにアクセスするのに使用する IP アドレスを使用して TCP へのアクセスを許可できます。
+ EC2 インスタンス (ウェブサーバーとクライアント) が属する VPC セキュリティグループを作成します。このセキュリティグループは、必要に応じて、VPC のルーティングテーブルを介したインターネットから EC2 インスタンスへのアクセスを許可できます。例えば、ポート 22 経由で EC2 インスタンスへの TCP アクセスを許可するルールをこのセキュリティグループに設定できます。
+ EC2 インスタンス用に作成したセキュリティグループからの接続を許可するクラスターのセキュリティグループで、カスタムルールを作成します。このルールは、セキュリティグループのメンバーにクラスターへのアクセスを許可します。

別のアベイラビリティーゾーンに、追加のパブリックサブネットとプライベートサブネットがあります。DocumentDB サブネットグループには、2 つ以上のアベイラビリティーゾーンにサブネットが必要です。サブネットが追加されたことで、将来的にマルチ AZ クラスター配置に簡単に切り替えることができるようになります。

このシナリオのパブリックとプライベートの両方のサブネットを使用する VPC を作成する方法の手順については、「[DocumentDB クラスターで使用する IPv4-only VPC を作成する](docdb-vpc-create-ipv4.md)」を参照してください。

**ヒント**  
DB クラスターの作成時に、Amazon EC2 インスタンスと DocumentDB クラスター間で自動的にネットワーク接続を設定できるようになります。詳細については、「[Amazon EC2 への自動接続](connect-ec2-auto.md)」を参照してください。

**別のセキュリティグループからの接続を許可する VPC セキュリティグループにルールを作成するには、次の手順を実行します。**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

1. ナビゲーションペインで、**[Security Groups]** (セキュリティグループ) を見つけて選択します。

1. 他のセキュリティグループのメンバーからのアクセスを許可するセキュリティグループを、選択または作成します。これは、クラスターで使用するセキュリティグループです。[**インバウンドルール**] タブを選択してから、[**インバウンドルールの編集**] を選択します。

1. [**インバウンドルールの編集**] ページで、[**ルールの追加**] を選択します。

1. [**タイプ**] では、クラスターの作成時に使用したポートに対応するエントリ ([**カスタム TCP**] など) を選択します。

1. [**ソース**] フィールドで、セキュリティグループの ID の入力をスタートすると、一致するセキュリティグループが一覧表示されます。このセキュリティグループによって保護されているリソースへのアクセスを許可するメンバーが所属しているセキュリティグループを選択します。前述のシナリオで、これは EC2 インスタンス向けに使用するセキュリティグループです。

1. 必要に応じて、[**タイプ**] に [**すべての TCP**] を、[**ソース**] フィールドにお客様のセキュリティグループを指定してルールを作成することで、TCP プロトコルのステップを繰り返します。UDP プロトコルを使用する場合は、[**All UDP**] (すべての UDP) を [**Type**] (タイプ) と [**Source**] (送信元) のセキュリティグループとして使用してルールを作成します。

1. [**ルールの保存**] を選択します。

次の画面には、ソース用のセキュリティグループを含むインバウンドルールが表示されます。

![\[セキュリティグループをソースとするルールを示すインバウンドルールタブ\]](http://docs.aws.amazon.com/ja_jp/documentdb/latest/developerguide/images/inbound-rule-sg.png)


EC2 インスタンスからクラスターに接続する方法の詳細については、「[Amazon EC2 への自動接続](connect-ec2-auto.md)」を参照してください。

## 別の VPC 内の Amazon EC2 インスタンスがアクセスする、VPC 内のクラスター
<a name="access-different-vpc"></a>

クラスターがアクセスに使用している EC2 インスタンスとは異なる VPC にある場合、VPC ピア接続を使用してそのクラスターにアクセスできます。

VPC ピア接続は、プライベート IP アドレスを使用して 2 つの VPC 間でトラフィックをルーティングすることを可能にするネットワーク接続です。どちらの VPC のリソースも、同じネットワーク内に存在しているかのように、相互に通信できます。独自の VPC 間、別の AWS アカウントの VPCs、または別の の VPC との VPC ピアリング接続を作成できます AWS リージョン。VPC ピア接続の詳細については、*Amazon Virtual Private Cloud ユーザーガイド*の「[VPC ピア接続](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html)」を参照してください。

# DocumentDB クラスターで使用する IPv4-only VPC を作成する
<a name="docdb-vpc-create-ipv4"></a>

一般的なシナリオには、Amazon VPC サービスに基づく仮想プライベートクラウド (VPC) 内のクラスターが含まれます。例えば、この VPC は、同じ VPC で実行されているサービスまたはアプリケーションとデータを共有できます。このトピックでは、このシナリオの VPC を作成します。

**Topics**
+ [ステップ 1: プライベートサブネットおよびパブリックサブネットを持つ VPC を作成する](#vpc-private-public-subnets)
+ [ステップ 2: パブリックアプリケーションの VPC セキュリティグループを作成する](#create-vpc-sg-public)
+ [ステップ 3: プライベートクラスターの VPC セキュリティグループを作成する](#create-vpc-sg-private)
+ [ステップ 4: サブネットグループを作成する](#create-cluster-subnet-group)
+ [VPC の削除](#docdb-delete-vpc)

クラスターは、アプリケーションからのみ使用可能で、パブリックインターネットからは使用できないようにする必要があります。したがって、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。アプリケーションはパブリックサブネットでホストされることで、パブリックインターネットにアクセスできます。クラスターはプライベートサブネットでホストされます。アプリケーションは、同じ VPC 内でホストされているため、クラスターに接続できます。ただし、クラスターはパブリックインターネットからは使用できないため、セキュリティが向上します。

このトピックの手順では、別のアベイラビリティーゾーンに追加のパブリックサブネットとプライベートサブネットを設定します。これらのサブネットは手順では使用されません。DocumentDB サブネットグループには、2 つ以上のアベイラビリティーゾーンにサブネットが必要です。サブネットを追加すると、複数の DocumentDB インスタンスをより簡単に設定できます。

このトピックでは、Amazon DocumentDB クラスターの VPC の設定について説明します。Amazon VPC の詳細については、「[https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)」を参照してください。

**ヒント**  
DB クラスターの作成時に、Amazon EC2 インスタンスと DocumentDB クラスター間で自動的にネットワーク接続を設定できるようになります。ネットワーク構成は、このシナリオで説明したものと似ています。詳細については、「[Amazon EC2 への自動接続](connect-ec2-auto.md)」を参照してください。

## ステップ 1: プライベートサブネットおよびパブリックサブネットを持つ VPC を作成する
<a name="vpc-private-public-subnets"></a>

以下の手順で、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。

**VPC とサブネットを作成するには**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

1. の右上隅で AWS マネジメントコンソール、VPC を作成するリージョンを選択します。この例では、米国西部 (オレゴン) リージョンを使用します。

1. 左上隅の **[VPC dashboard]** (VPC ダッシュボード) を選択します。VPC の作成を開始するには、**[Create VPC]** (VPC の作成) を選択します。

1. **[VPC Settings]** (VPC 設定) の **[Resources to create]** (作成するリソース) で、**[VPC and more]** (VPC など) を選択します。

1. **[VPC settings]** (VPC 設定) で、これらの値を設定します。
   + **[Name tag auto-generation]** (ネームタグ自動生成) — **example**
   + **[IPv4 CIDR block]** (IPv4 CIDR ブロック) — **10.0.0.0/16**
   + **[IPv6 CIDR block]** (IPv6 CIDR ブロック) — **[No IPv6 CIDR block]** (IPv6 CIDR ブロックなし)
   + **[Tenancy] **(テナンシー) — **デフォルト**
   + **[Number of Availability Zones (AZs)]** (アベイラビリティーゾーンの数 (AZ)) — **2**
   + **[Customize AZs]** (AZ をカスタマイズする) — デフォルト値を維持します
   + **パブリックサブネットの数** — **2**
   + **[Number of private subnets]** (プライベートサブネット数) — **2**
   + **[Customize subnets CIDR blocks]** (サブネット CIDR ブロックをカスタマイズ) — デフォルト値を維持します
   + **[NAT gateways (\$1)]** (NAT ゲートウェイ (\$1)) — **なし**
   + **[VPC endpoints]** (VPC エンドポイント) — **なし**
   + **[DNS options]** (DNS オプション) — デフォルト値を維持します

1. **[Create VPC（VPC の作成）]** を選択します。

## ステップ 2: パブリックアプリケーションの VPC セキュリティグループを作成する
<a name="create-vpc-sg-public"></a>

次に、パブリックアクセスのためのセキュリティグループを作成します。VPC 内のパブリック EC2 インスタンスに接続するには、インバウンドルールを VPC セキュリティグループに追加します。これにより、インターネットからのトラフィックを接続できるようになります。

**VPC セキュリティグループを作成するには**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

1. [**VPC ダッシュボード**]、[**セキュリティグループ**]、[**セキュリティグループの作成**] の順に選択します。

1. [**セキュリティグループの作成**] ページで、以下の値を設定します。
   + **セキュリティグループ名** - **example-securitygroup**
   + **[Description]** (説明) — **Application security group**
   + **VPC** — 前に作成した VPC を選択します (例: **vpc-example**)。

1. インバウンドルールをセキュリティグループに追加します。

   1. Secure Shell (SSH) を使用して VPC の EC2 インスタンスへの接続に使用する IP アドレスを決定します。パブリック IP アドレスを決定するには、別のブラウザウィンドウまたはタブで、[https://checkip.amazonaws.com](https://checkip.amazonaws.com) のサービスを使用できます。IP アドレスの例は `203.0.113.25/32` です。

      多くの場合、インターネットサービスプロバイダー (ISP) 経由、またはファイアウォールの内側から静的 IP アドレスなしで接続することがあります。この場合は、クライアントコンピュータが使用する IP アドレスの範囲を検索します。
**警告**  
SSH アクセスに `0.0.0.0/0` を使用すると、すべての IP アドレスが SSH を使ってパブリックインスタンスにアクセスできるようになります。この方法は、テスト環境で短時間なら許容できますが、実稼働環境では安全ではありません。実稼働環境では、特定の IP アドレスまたは特定のアドレス範囲にのみ、SSH を使ったインスタンスへのアクセスを限定します。

   1. [**インバウンドルール**] セクションで、[**ルールの追加**] を選択します。

   1. 新しいインバウンドルールに次の値を設定して、Amazon EC2 インスタンスへの SSH アクセスを許可します。このようにした後、EC2 インスタンスに接続してアプリケーションとその他のユーティリティをインストールできます。また、EC2 インスタンスに接続して、アプリケーション用のコンテンツをアップロードします。
      + **タイプ** — **SSH**
      + **ソース** — ステップ a で指定した IP アドレスまたはアドレス範囲 (**203.0.113.25/32** など)

   1. [**ルールを追加**] を選択してください。

   1. 新しいインバウンドルールに次の値を設定して、アプリケーションに HTTP へのアクセスを許可します。
      + **タイプ** — **HTTP**
      + **ソース** — **0.0.0.0/0**

1. セキュリティグループを作成するには、**[Create security group]** (セキュリティグループの作成) を選択します。

   セキュリティグループ ID を書き留めます。別の手順で後に必要になります。

## ステップ 3: プライベートクラスターの VPC セキュリティグループを作成する
<a name="create-vpc-sg-private"></a>

クラスターをプライベートのままにするには、プライベートアクセス用の第 2 のセキュリティグループを作成します。VPC 内のプライベートクラスターに接続するには、アプリケーションからのトラフィックのみを許可するインバウンドルールを VPC セキュリティグループに追加します。

**VPC セキュリティグループを作成するには**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

1. [**VPC ダッシュボード**]、[**セキュリティグループ**]、[**セキュリティグループの作成**] の順に選択します。

1. [**セキュリティグループの作成**] ページで、以下の値を設定します。
   + **セキュリティグループ名** - **example-securitygroup**
   + **[Description]** (説明) — **Instance security group**
   + **VPC** — 前に作成した VPC を選択します (例: **vpc-example**)

1. インバウンドルールをセキュリティグループに追加します。

   1. [**インバウンドルール**] セクションで、[**ルールの追加**] を選択します。

   1. 新しいインバウンドルールに次の値を設定して、Amazon EC2 インスタンスからポート 27017 への DocumentDB トラフィックを許可します。これを実行した後、アプリケーションからクラスターに接続できます。そうすることで、アプリケーションからのデータをデータベースに保存および取得できるようになります。
      + **タイプ** — **Custom TCP**
      + **[Source]** (ソース) - このトピックで以前に作成したアプリケーションセキュリティグループの ID (例: **sg-9edd5cfb**)。

   1. [**ルールを追加**] を選択してください。

   1. 新しいインバウンドルールに次の値を設定して、アプリケーションに HTTP へのアクセスを許可します。
      + **タイプ** — **HTTP**
      + **ソース** — **0.0.0.0/0**

1. セキュリティグループを作成するには、**[Create security group]** (セキュリティグループの作成) を選択します。

## ステップ 4: サブネットグループを作成する
<a name="create-cluster-subnet-group"></a>

サブネットグループは VPC に作成するサブネットのコレクションで、クラスター用に指定します。サブネットグループでは、クラスターの作成時に特定の VPC を指定することができます。

**サブネットグループを作成するには**

1. VPC 内のデータベースのプライベートサブネットを特定します。

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. **[VPC Dashboard]** (VPC ダッシュボード) を選択してから、**[Subnets]** (サブネット) を選択します。

   1. 次の例のような名前のステップ 1 で作成したサブネットのサブネット ID に注意してください。例: **example-subnet-private1-us-west-2a** と **example-subnet-private2-us-west-2b**。サブネットグループを作成するときに、サブネット ID が必要です。

1. にサインインし AWS マネジメントコンソール、[https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) で Amazon DocumentDB コンソールを開きます。

   Amazon VPC コンソールではなく、Amazon DocumentDB コンソールに接続してください。

1. ナビゲーションペインで **[サブネットグループ]** を選択します。

1. **[作成]** を選択します。

1. [**サブネットグループを作成する**] ページで、[**サブネットグループの詳細**] セクションで値を設定します。
   + **名前** — **example-db-subnet-group**
   + **[Description]** (説明) — **Instance security group**

1. **[サブネットの追加]** セクションで、これらの値を設定します。
   + **VPC** — 前に作成した VPC を選択します (例: **vpc-example**)
   + **アベイラビリティーゾーン** — ステップ 1 で作成した両方のアベイラビリティーゾーンを選択します。例: **us-west-2a** および **us-west-2b**
   + **サブネット** — ステップ 1 で作成したプライベートサブネットを選択します。

1. **[作成]** を選択します。

DocumentDB コンソールのサブネットグループリストに新しいサブネットグループが表示されます。サブネットグループを選択すると、詳細ペインに、詳細を表示することができます。これらの詳細には、グループに関連付けられているすべてのサブネットが含まれます。

**注記**  
この VPC を作成して DocumentDB クラスターに関連付ける場合は、「[Amazon DocumentDB クラスターの作成](db-cluster-create.md)」の手順に従ってクラスターを作成します。

## VPC の削除
<a name="docdb-delete-vpc"></a>

不要になった場合は、VPC および VPC 内で使用されている他のリソースを削除できます。

**注記**  
このトピックで作成した VPC にリソースを追加した場合は、VPC を削除する前にこれらを削除しなければならない場合があります。例えば、これらのリソースには Amazon EC2 インスタンスや DocumentDB クラスター が含まれる場合があります。詳細については、「*Amazon VPC ユーザーガイド*」の「[VPC の削除](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html)」を参照してください。

**VPC および関連リソースを削除するには**

1. サブネットグループを削除するには、次のようにします。

   1. にサインインし AWS マネジメントコンソール、[https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) で Amazon DocumentDB コンソールを開きます。

   1. ナビゲーションペインで **[サブネットグループ]** を選択します。

   1. 削除するサブネットグループを選択します (例: **example-db-subnet-group**)。

   1. [**削除**] を選択してから、確認ウィンドウの [**削除**] を選択します。

1. 次のようにして、VPC ID をメモします。

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. [**VPC ダッシュボード**] を選択してから、[**VPC**] を選択します。

   1. リストで、作成した VPC を特定します (**vpc-example** など)。

   1. 作成した VPC の **[VPC ID]** をメモします。後続のステップで VPC ID が必要になります。

1. セキュリティグループを削除するには、次のようにします。

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. [**VPC ダッシュボード**] を選択してから、[**セキュリティグループ**] を選択します。

   1. Amazon DocumentDB クラスターのセキュリティグループを選択します (**example-securitygroup** など)。

   1. **[Actions]** (アクション) で、**[Delete security groups]** (セキュリティグループの削除) を選択してから、確認ダイアログで **[Delete]** (削除) を選択します。

   1. [**Security Groups**] (セキュリティグループ) ページに戻り、Amazon EC2 インスタンスのセキュリティグループを選択します (**example-securitygroup** など)。

   1. **[Actions]** (アクション) で、**[Delete security groups]** (セキュリティグループの削除) を選択してから、確認ダイアログで **[Delete]** (削除) を選択します。

1. VPC の削除

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. [**VPC ダッシュボード**] を選択してから、[**VPC**] を選択します。

   1. 削除する VPC を選択します (**vpc-example** など)。

   1. [**アクション**] で、[VPC の削除] を選択します。

      確認ページには、VPC に関連付けられたサブネットを含め、削除される VPC に関連付けられているその他のリソースが表示されます。

   1. 確認ダイアログで、「**delete**」を入力してから、[**削除**] を選択します。

# DocumentDB クラスターで使用するデュアルスタック VPC を作成する
<a name="docdb-vpc-create-dual-stack"></a>

一般的なシナリオには、Amazon VPC サービスに基づく仮想プライベートクラウド (VPC) 内のクラスターが含まれます。この VPC は、同じ VPC で実行しているパブリック Amazon EC2 インスタンスとデータを共有します。このトピックでは、このシナリオの VPC を作成します。

**Topics**
+ [ステップ 1: プライベートサブネットおよびパブリックサブネットを持つ VPC を作成する](#ds-vpc-private-public-subnets)
+ [ステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する](#ds-vpc-public-security-group)
+ [ステップ 3: プライベートクラスターの VPC セキュリティグループを作成する](#ds-vpc-private-security-group)
+ [ステップ 4: サブネットグループを作成する](#ds-vpc-subnet-group)
+ [ステップ 5: デュアルスタックモードの Amazon EC2 インスタンスを作成する](#ds-vpc-ec2-dual-stack)
+ [ステップ 6: デュアルスタックモードでクラスターを作成する](#ds-vpc-cluster-dual-stack)
+ [ステップ 7: Amazon EC2 インスタンスと DB クラスターに接続する](#ds-vpc-connect-ec2)
+ [VPC を削除する](#ds-vpc-delete)

この手順では、デュアルスタックモードで実行されているデータベースで動作する VPC を、このシナリオで作成します。デュアルスタックモードでは、IPv6 アドレッシングプロトコルを介した接続を可能にします。IP アドレスの割り当てについては、「[Amazon DocumentDB IP アドレス指定](vpc-clusters.md#vpc-docdb-ip-addressing)」を参照してください。

デュアルスタックのネットワーククラスターは、ほとんどのリージョンでサポートされています。詳細については、「[デュアルスタックモードのリージョンとバージョンの可用性](vpc-clusters.md#dual-stack-availability)」を参照してください。デュアルスタックモードの制限については、「[デュアルスタックネットワーククラスターの制限](vpc-clusters.md#dual-stack-limitations)」を参照してください。

このトピックと IPv4-only トピックでは、同じ VPC にパブリックサブネットとプライベートサブネットを作成します。1 つの VPC に Amazon DocumentDB クラスターを作成し、別の VPC に Amazon EC2 インスタンスを作成する方法については、「[VPC での Amazon DocumentDB クラスターへのアクセス](access-cluster-vpc.md)」を参照してください。

DocumentDB クラスターは、Amazon EC2 インスタンスでのみ使用でき、パブリックインターネットから使用できないようにする必要があります。したがって、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。EC2 インスタンスは、パブリックインターネットにアクセスできるようにパブリックサブネットでホストされます。クラスターはプライベートサブネットでホストされます。EC2 インスタンスは、同じ VPC 内でホストされているため、クラスターに接続できます。ただし、クラスターはパブリックインターネットからは使用できないため、セキュリティが向上します。

このトピックの手順では、別のアベイラビリティーゾーンに追加のパブリックサブネットとプライベートサブネットを設定します。これらのサブネットは手順では使用されません。DocumentDB サブネットグループには、2 つ以上のアベイラビリティーゾーンにサブネットが必要です。サブネットを追加すると、複数の DocumentDB インスタンスを簡単に設定できます。

デュアルスタックモードを使用するクラスターを作成するには、**[Network type]** (ネットワークタイプ) 設定として **[Dual-stack mode]** (デュアルスタックモード) を指定します。クラスターを同じ設定で変更することもできます。クラスターの作成の詳細については、「[Amazon DocumentDB クラスターの作成](db-cluster-create.md)」を参照してください。DB クラスターの変更の詳細については、「[Amazon DocumentDB クラスターの変更](db-cluster-modify.md)」を参照してください。

このトピックでは、Amazon DocumentDB クラスターの VPC の設定について説明します。Amazon VPC の詳細については、「[https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)」を参照してください。

## ステップ 1: プライベートサブネットおよびパブリックサブネットを持つ VPC を作成する
<a name="ds-vpc-private-public-subnets"></a>

以下の手順で、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。

**VPC とサブネットを作成するには**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

1. の右上隅で AWS マネジメントコンソール、VPC を作成するリージョンを選択します。この例では、米国西部 (オレゴン) リージョンを使用します。

1. 左上隅の **[VPC dashboard]** (VPC ダッシュボード) を選択します。VPC の作成を開始するには、**[Create VPC]** (VPC の作成) を選択します。

1. **[VPC Settings]** (VPC 設定) の **[Resources to create]** (作成するリソース) で、**[VPC and more]** (VPC など) を選択します。

1. **[VPC settings]** (VPC 設定) で、これらの値を設定します。
   + **[Name tag auto-generation]** (ネームタグ自動生成) — **example-dual-stack**
   + **[IPv4 CIDR block]** (IPv4 CIDR ブロック) — **10.0.0.0/16**
   + **[IPv6 CIDR block]** (IPv6 CIDR ブロック) — **[Amazon-provided IPv6 CIDR block]** (Amazon 提供の IPv6 CIDR ブロック)
   + **[Tenancy] **(テナンシー) — **デフォルト**
   + **[Number of Availability Zones (AZs)]** (アベイラビリティーゾーンの数 (AZ)) — **2**
   + **[Customize AZs]** (AZ をカスタマイズする) — デフォルト値を維持します
   + **パブリックサブネットの数** — **2**
   + **[Number of private subnets]** (プライベートサブネット数) — **2**
   + **[Customize subnets CIDR blocks]** (サブネット CIDR ブロックをカスタマイズ) — デフォルト値を維持します
   + **[NAT gateways (\$1)]** (NAT ゲートウェイ (\$1)) — **なし**
   + **[Egress only internet gateway]** (Egress-only インターネットゲートウェイ) — **[No]** (なし)
   + **[VPC endpoints]** (VPC エンドポイント) — **なし**
   + **[DNS options]** (DNS オプション) — デフォルト値を維持します

1. **[Create VPC（VPC の作成）]** を選択します。

## ステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する
<a name="ds-vpc-public-security-group"></a>

次に、パブリックアクセスのためのセキュリティグループを作成します。VPC 内のパブリック EC2 インスタンスに接続するには、インターネットから接続するトラフィックを許可するインバウンドルールを VPC セキュリティグループに追加します。

**VPC セキュリティグループを作成するには**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

1. [**VPC ダッシュボード**]、[**セキュリティグループ**]、[**セキュリティグループの作成**] の順に選択します。

1. [**セキュリティグループの作成**] ページで、以下の値を設定します。
   + **セキュリティグループ名** - **example-dual-stack-securitygroup**
   + **[Description]** (説明) — **Dual-stack security group**
   + **VPC** — 前に作成した VPC を選択します (例: **vpc-example-dual-stack**)。

1. インバウンドルールをセキュリティグループに追加します。

   1. Secure Shell (SSH) を使用して VPC の EC2 インスタンスへの接続に使用する IP アドレスを決定します。パブリック IP アドレスを決定するには、別のブラウザウィンドウまたはタブで、[https://checkip.amazonaws.com](https://checkip.amazonaws.com) のサービスを使用できます。

      インターネットプロトコルバージョン 4 (IPv4) アドレス範囲の例は です`203.0.113.25/32`。インターネットプロトコルバージョン 6 (IPv6) のアドレス範囲の例は `2001:db8:1234:1a00::/64` です。

      多くの場合、インターネットサービスプロバイダー (ISP) 経由、またはファイアウォールの内側から静的 IP アドレスなしで接続することがあります。この場合は、クライアントコンピュータが使用する IP アドレスの範囲を検索します。
**警告**  
IPv4 の `0.0.0.0/0` または IPv6 の `::0` を使用している場合は、すべての IP アドレスが SSH を使ってパブリックインスタンスにアクセスできるようにします。この方法は、テスト環境で短時間なら許容できますが、実稼働環境では安全ではありません。実稼働環境では、特定の IP アドレスまたは特定のアドレス範囲にのみ、インスタンスへのアクセスを許可します。

   1. [**インバウンドルール**] セクションで、[**ルールの追加**] を選択します。

   1. 新しいインバウンドルールに次の値を設定して、Amazon EC2 インスタンスへの SSH アクセスを許可します。このようにした後、EC2 インスタンスに接続してアプリケーションやその他のユーティリティをインストールできます。EC2 インスタンスへのアクセスできるように IP アドレスを指定します。
      + **タイプ** — **SSH**
      + **[Source]** (ソース) — ステップ a で指定した IP アドレスまたは範囲。IPv4 アドレス範囲の例は **203.0.113.25/3**2 です。IPv6 アドレス範囲の例は **2001:DB8::/32** です。

   1. [**ルールを追加**] を選択してください。

1. セキュリティグループを作成するには、**[Create security group]** (セキュリティグループの作成) を選択します。

   セキュリティグループ ID を書き留めます。別の手順で後に必要になります。

## ステップ 3: プライベートクラスターの VPC セキュリティグループを作成する
<a name="ds-vpc-private-security-group"></a>

クラスターをプライベートのままにするには、プライベートアクセス用の第 2 のセキュリティグループを作成します。VPC 内のプライベートクラスターに接続するには、VPC セキュリティグループにインバウンドルールを追加します。これにより、Amazon EC2 インスタンスからのトラフィックのみを許可します。

**VPC セキュリティグループを作成するには**

1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

1. [**VPC ダッシュボード**]、[**セキュリティグループ**]、[**セキュリティグループの作成**] の順に選択します。

1. [**セキュリティグループの作成**] ページで、以下の値を設定します。
   + **セキュリティグループ名** - **example-dual-stack-cluster-securitygroup**
   + **[Description]** (説明) — **Dual-stack cluster security group**
   + **VPC** — 前に作成した VPC を選択します (例: **vpc-example-dual-stack**)。

1. インバウンドルールをセキュリティグループに追加します。

   1. [**インバウンドルール**] セクションで、[**ルールの追加**] を選択します。

   1. 新しいインバウンドルールに次の値を設定して、Amazon EC2 インスタンスからポート 27017 への DocumentDB トラフィックを許可します。これを実行した後、EC2 インスタンスからクラスターに接続できます。これにより、EC2 インスタンスからデータベースにデータを送信できるようになります。
      + **タイプ** — **Custom TCP**
      + **[Source]** (ソース) - このトピックで以前に作成した EC2 セキュリティグループの ID (例: **sg-9edd5cfb**)。

1. セキュリティグループを作成するには、**[Create security group]** (セキュリティグループの作成) を選択します。

## ステップ 4: サブネットグループを作成する
<a name="ds-vpc-subnet-group"></a>

サブネットグループは VPC に作成するサブネットのコレクションで、クラスター用に指定します。サブネットグループを使用することにより、クラスターを作成するときに、特定の VPC を指定することができます。`DUAL` 互換のサブネットグループを作成するには、すべてのサブネットが `DUAL` 互換である必要があります。`DUAL` 互換であるためには、サブネットに IPv6 CIDR が関連付けられている必要があります。

**サブネットグループを作成するには**

1. VPC 内のデータベースのプライベートサブネットを特定します。

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. **[VPC Dashboard]** (VPC ダッシュボード) を選択してから、**[Subnets]** (サブネット) を選択します。

   1. 次の例のような名前のステップ 1 で作成したサブネットのサブネット ID に注意してください。例: **example-dual-stack-subnet-private1-us-west-2a** と **example-dual-stack-subnet-private2-us-west-2b**。サブネットグループを作成するときに、サブネット ID が必要です。

1. にサインインし AWS マネジメントコンソール、[https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) で Amazon DocumentDB コンソールを開きます。

   Amazon VPC コンソールではなく、Amazon DocumentDB コンソールに接続してください。

1. ナビゲーションペインで **[サブネットグループ]** を選択します。

1. **[作成]** を選択します。

1. [**サブネットグループを作成する**] ページで、[**サブネットグループの詳細**] セクションで値を設定します。
   + **名前** — **example-dual-stack-cluster-subnet-group**
   + **[Description]** (説明) — **Dual-stack cluster subnet group**

1. **[サブネットの追加]** セクションで、これらの値を設定します。
   + **VPC** — 前に作成した VPC を選択します (例: **vpc-example-dual-stack**)。
   + **アベイラビリティーゾーン** — ステップ 1 で作成した両方のアベイラビリティーゾーンを選択します。例: **us-west-2a** および **us-west-2b**
   + **サブネット** — ステップ 1 で作成したプライベートサブネットを選択します。

1. **[作成]** を選択します。

DocumentDB コンソールのサブネットグループリストに新しいサブネットグループが表示されます。サブネットグループを選択すると、詳細ペインに、詳細を表示することができます。これらの詳細には、グループに関連付けられているすべてのサブネットが含まれます。

## ステップ 5: デュアルスタックモードの Amazon EC2 インスタンスを作成する
<a name="ds-vpc-ec2-dual-stack"></a>

Amazon EC2 インスタンスを作成するには、「*Amazon Elastic Compute Cloud ユーザーガイド*」の「[インスタンス起動ウィザードを使用して EC2 インスタンスを起動する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)」の指示に従います。

次に示すように、**[Configure Instance Details]** (インスタンスの詳細の設定) ページで次の値を設定し、他の値はデフォルトのままにします。
+ **ネットワーク** — パブリックサブネットとプライベートサブネットの両方を持つ既存の VPC を選択します ([ステップ 1: プライベートサブネットおよびパブリックサブネットを持つ VPC を作成する](#ds-vpc-private-public-subnets) で作成した **vpc-example-dual-stack-vpc** (vpc-*identifier*) など)。
+ **[Subnet]** (サブネット) — 既存のパブリックサブネットを選択します ([ステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する](#ds-vpc-public-security-group) で作成した **subnet-*identifier* \$1 example-dual-stack-subnet-public1-us-east-2a \$1 us-east-2a** など)。
+ **[Auto-assign Public IP] (パブリック IP の自動割り当て)**] — **[Enable]** (有効化) を選択します。
+ **[Auto-assign IPv6 IP]** — **[Enable]** (有効化) を選択します。
+ **[Firewall (security groups)]** (ファイアウォール (セキュリティグループ)) — **[Select an existing security group]** (既存のセキュリティグループを選択する) を選択します。
+ **共通セキュリティグループ** — [ステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する](#ds-vpc-public-security-group) で作成された **example-dual-stack-securitygroup** など、既存のセキュリティグループを選択します。選択するセキュリティグループに、Secure Shell (SSH) および HTTP アクセスのインバウンドルールが含まれていることを確認します。

## ステップ 6: デュアルスタックモードでクラスターを作成する
<a name="ds-vpc-cluster-dual-stack"></a>

このステップでは、デュアルスタックモードで実行する DB クラスターを作成します。**\$1\$1\$1 注: このセクションは、コンソール で IPv6 の更新が行われたら編集する必要があります\$1\$1\$1**

**デュアルスタックモードでクラスターを作成するには**

1. にサインインし AWS マネジメントコンソール、[https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) で Amazon DocumentDB コンソールを開きます。

1. コンソールの右上隅で、DocumentDB クラスターを作成する AWS リージョン を選択します。この例では、米国東部 (オハイオ) リージョンを使用します。

1. ナビゲーションペインで **[Clusters]** (クラスター) を選択してください。

1. **[Clusters]** (クラスター) リストページで、**[Create]** (作成) を選択します。

1. **[Amazon DocumentDB クラスターの作成]** ページで、**[インスタンスベースのクラスター]** オプションが選択されていることを確認します。

1. **[接続]** セクションの **[ネットワークタイプ]** で、**[デュアルスタックモード]** を選択します。  
![\[[デュアルスタックモード] が選択されているコンソールの [ネットワークタイプ] セクション\]](http://docs.aws.amazon.com/ja_jp/documentdb/latest/developerguide/images/nw-type-dual-stack.png)

1. ページの下部で、**[詳細設定の表示]** をオンにします。

1. **[ネットワーク設定]** セクションで、これらの値を設定します。
   + **[Virtual private cloud (VPC)]** (仮想プライベートクラウド (VPC)) — パブリックサブネットとプライベートサブネットの両方を持つ既存の VPC を選択します ([ステップ 1: プライベートサブネットおよびパブリックサブネットを持つ VPC を作成する](#ds-vpc-private-public-subnets) で作成した **vpc-example-dual-stack** (vpc-*identifier*) など)。

     VPC の各サブネットは異なるアベイラビリティーゾーンに存在している必要があります。
   + **[Subnet group]** (サブネットグループ) — VPC のサブネットグループ ([ステップ 4: サブネットグループを作成する](#ds-vpc-subnet-group) で作成した **example-dual-stack-cluster-subnet-group** など)。
   + **[Public access]** (公開アクセス) — **[No]** (いいえ) を選択します。
   + **[VPC security group (firewall)]** (VPC セキュリティグループ (ファイアウォール)) — **[Choose existing]** (既存を選択) を選択します。
   + **[Existing VPC security groups]** (既存の VPC セキュリティグループ) — プライベートアクセス用に設定されている既存の VPC セキュリティグループを選択します ([ステップ 3: プライベートクラスターの VPC セキュリティグループを作成する](#ds-vpc-private-security-group) で作成した **example-dual-stack-cluster-securitygroup** など)。

     他のセキュリティグループ (デフォルトのセキュリティグループなど) は、それぞれの対応する [**X**] を選択して削除します。
   + **[アベイラビリティーゾーン]** — ステップ 1 で作成したアベイラビリティーゾーンを選択します。例: **us-west-2a**。

     AZ 間のトラフィックを回避するには、クラスターと EC2 インスタンスが同じアベイラビリティーゾーンにあることを確認してください。

1. 残りのセクションで、クラスター設定を指定します。各設定の詳細については、「[Amazon DocumentDB クラスターの作成](db-cluster-create.md)」を参照してください。

## ステップ 7: Amazon EC2 インスタンスと DB クラスターに接続する
<a name="ds-vpc-connect-ec2"></a>

Amazon EC2 インスタンスと DocumentDB クラスターをデュアルスタックモードで作成した後、IPv6 プロトコルを使用して各インスタンスに接続できます。IPv6 プロトコルを使用して EC2 インスタンスに接続するには、「*Amazon Elastic Compute Cloud ユーザーガイド*」の「[EC2 インスタンスに接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)」の指示に従ってください。

EC2 インスタンスから DocumentDB クラスターに接続するには、「Amazon EC2 の手動接続」トピックの「[ステップ 5: MongoDB シェルをインストールする](connect-ec2-manual.md#manual-connect-ec2.install-mongo-shell)」の手順に従います (同じ手順で後続のステップ 6 とステップ 7 に進みます)。

## VPC を削除する
<a name="ds-vpc-delete"></a>

不要になった場合は、VPC および VPC 内で使用されている他のリソースを削除できます。

**注記**  
このトピックで作成した VPC にリソースを追加した場合は、VPC を削除する前にこれらを削除しなければならない場合があります。例えば、これらのリソースには Amazon EC2 インスタンスや DocumentDB クラスター が含まれる場合があります。詳細については、「*Amazon VPC ユーザーガイド*」の「[VPC の削除](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html)」を参照してください。

**VPC および関連リソースを削除するには**

1. サブネットグループを削除するには、次のようにします。

   1. にサインインし AWS マネジメントコンソール、[https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb) で Amazon DocumentDB コンソールを開きます。

   1. ナビゲーションペインで **[サブネットグループ]** を選択します。

   1. 削除するサブネットグループを選択します (**example-dual-stack-cluster-subnet-group** など)。

   1. [**削除**] を選択してから、確認ウィンドウの [**削除**] を選択します。

1. 次のようにして、VPC ID をメモします。

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. [**VPC ダッシュボード**] を選択してから、[**VPC**] を選択します。

   1. リストで、作成した VPC を特定します (**vpc-example-dual-stack** など)。

   1. 作成した VPC の **[VPC ID]** をメモします。後続のステップで VPC ID が必要になります。

1. セキュリティグループを削除するには、次のようにします。

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. [**VPC ダッシュボード**] を選択してから、[**セキュリティグループ**] を選択します。

   1. Amazon DocumentDB クラスターのセキュリティグループを選択します (**example-dual-stack-securitygroup** など)。

   1. **[Actions]** (アクション) で、**[Delete security groups]** (セキュリティグループの削除) を選択してから、確認ダイアログで **[Delete]** (削除) を選択します。

   1. [**Security Groups**] (セキュリティグループ) ページに戻り、Amazon EC2 インスタンスのセキュリティグループを選択します (**example-securitygroup** など)。

   1. **[Actions]** (アクション) で、**[Delete security groups]** (セキュリティグループの削除) を選択してから、確認ダイアログで **[Delete]** (削除) を選択します。

1. 次のようにして、NAT ゲートウェイを削除します。

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. [**VPC ダッシュボード**] を選択してから、[**セキュリティグループ**] を選択します。

   1. 作成した VPC の NAT ゲートウェイを選択します。VPC ID を使用して、適切な NAT ゲートウェイを識別します。

   1. **[Actions]** (アクション) で、**[Delete NAT gateway]** (NAT ゲートウェイの削除) を選択します。

   1. 確認ダイアログで、「**delete**」を入力してから、[**削除**] を選択します。

1. VPC の削除

   1. [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc) で Amazon VPC コンソールを開きます。

   1. [**VPC ダッシュボード**] を選択してから、[**VPC**] を選択します。

   1. 削除する VPC を選択します (**vpc-example-dual-stack** など)。

   1. [**アクション**] で、[VPC の削除] を選択します。

      確認ページには、VPC に関連付けられたサブネットを含め、削除される VPC に関連付けられているその他のリソースが表示されます。

   1. 確認ダイアログで、「**delete**」を入力してから、[**削除**] を選択します。

1. Elastic IP アドレスを解放します。

   1. EC2 コンソール ([https://console.aws.amazon.com/ec2](https://console.aws.amazon.com//ec2)) を開きます。

   1. [**EC2 ダッシュボード**] を選択してから、[**Elastic IP**] を選択します。

   1. 解放する Elastic IP アドレスを選択します。

   1. **[Actions]** (アクション) で、**[Release Elastic IP addresses]** (Elastic IP アドレスの解放) を選択します。

   1. 確認ダイアログで、**[解放]** を選択します。