翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
例: 踏み台ホストVPCを備えた で Elastic Beanstalk アプリケーションを起動する
このセクションでは、踏み台ホストVPCを使用して 内に Elastic Beanstalk アプリケーションをデプロイする方法と、このトポロジを実装する理由について説明します。
Amazon EC2インスタンスがプライベートサブネット内にある場合、リモートで接続することはできません。インスタンスに接続するには、プロキシとして動作する拠点サーバーをパブリックサブネットに設定できます。例えば、パブリックサブネットにSSHポートフォワーダーまたはRDPゲートウェイを設定して、独自のネットワークからデータベースサーバーに向かうトラフィックをプロキシできます。このセクションでは、プライベートサブネットとパブリックサブネットVPCを使用して を作成する方法の例を示します。インスタンスはプライベートサブネット内にあり、踏み台ホスト、NATゲートウェイ、ロードバランサーはパブリックサブネット内に存在します。インフラストラクチャは次の図と似ています。
踏み台ホストVPCを使用して 内に Elastic Beanstalk アプリケーションをデプロイするには、以下のサブセクションで説明するステップを実行します。
パブリックサブネットとプライベートサブネットVPCを持つ を作成する
「パブリック/プライベート VPC」のすべての手順を完了します。アプリケーションをデプロイするときは、インスタンスに Amazon EC2キーペアを指定して、インスタンスにリモートで接続できるようにする必要があります。インスタンスのキーペアを指定する方法の詳細については、「Elastic Beanstalk 環境の Amazon EC2インスタンス」を参照してください。
拠点ホストのセキュリティグループを作成および設定する
踏み台ホストのセキュリティグループを作成し、インターネットからのインバウンドSSHトラフィックと、Amazon EC2インスタンスを含むプライベートサブネットへのアウトバウンドSSHトラフィックを許可するルールを追加します。
拠点ホストのセキュリティグループを作成するには
で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 -
ナビゲーションペインで、[Security Groups] を選択します。
-
[Create Security Group (セキュリティグループの作成)] を選択します。
-
[セキュリティグループの作成] ダイアログボックスで、次の内容を入力して [はい、作成する] を選択します。
- 名前タグ (オプション)
-
セキュリティグループの名前タグを入力します。
- グループ名
-
セキュリティグループの名前を入力します。
- 説明
-
セキュリティグループの説明を入力します。
- VPC
-
を選択しますVPC。
セキュリティグループが作成され、[セキュリティグループ] ページに表示されます。ID (
sg-xxxxxxxx
など) が付いている点に注目してください。ページの右上隅にある表示/非表示をクリックして、グループ ID 列を有効にする必要がある場合があります。
踏み台ホストのセキュリティグループを設定するには
-
セキュリティグループのリストで、拠点ホストに対して作成したばかりのセキュリティグループのチェックボックスを選択します。
-
[Inbound Rules] タブで、[Edit] を選択します。
-
必要に応じて、[別のルールの追加] を選択します。
-
踏み台ホストが Linux インスタンスの場合は、タイプ で を選択しますSSH。
踏み台ホストが Windows インスタンスの場合は、タイプ で を選択しますRDP。
-
ソースフィールドに目的のソースCIDR範囲を入力し、保存 を選択します。
-
[アウトバウンドルール] タブで [編集] を選択します。
-
必要に応じて、[別のルールの追加] を選択します。
-
[タイプ] で、インバウンドルールに指定したタイプを選択します。
-
ソース フィールドに、 のVPCプライベートサブネット内のホストのサブネットCIDRの範囲を入力します。
検索するには:
で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 -
ナビゲーションペインで、[Subnets(サブネット)] を選択します。
-
踏み台ホストをブリッジするホストがあるIPv4CIDR各アベイラビリティーゾーンの の値を書き留めます。
注記
複数のアベイラビリティーゾーンにホストがある場合は、これらのアベイラビリティーゾーンのそれぞれに対してアウトバウンドルールを作成します。
-
[Save] を選択します。
インスタンスのセキュリティグループの更新
デフォルトでは、インスタンス用に作成したセキュリティグループでは着信トラフィックを許可していません。Elastic Beanstalk はインスタンスのデフォルトグループを変更してSSHトラフィックを許可しますが、インスタンスが Windows インスタンスの場合は、カスタムインスタンスのセキュリティグループを変更してRDPトラフィックを許可する必要があります。
のインスタンスセキュリティグループを更新するには RDP
-
セキュリティグループのリストで、インスタンスセキュリティグループのチェックボックスを選択します。
-
[インバウンド] タブで、[編集] を選択します。
-
必要に応じて、[別のルールの追加] を選択します。
-
以下の値を入力して、[保存] を選択します。
- タイプ
-
RDP
- プロトコル
-
TCP
- ポート範囲
-
3389
- ソース
-
拠点ホストセキュリティグループの ID(
sg-8a6f71e8
など)を入力し、[保存] を選択します。
拠点ホストの作成
踏み台ホストを作成するには、踏み台ホストとして機能するパブリックサブネットで Amazon EC2インスタンスを起動します。
プライベートサブネット内の Windows インスタンスの踏み台ホストの設定の詳細については、「踏み台サーバーを使用したEC2インスタンスへのネットワークアクセスの制御
プライベートサブネット内の Linux インスタンスの踏み台ホストの設定の詳細については、「プライベート Amazon で実行されている Linux インスタンスにセキュアに接続する」を参照してくださいVPC