例: 踏み台ホストVPCを備えた で Elastic Beanstalk アプリケーションを起動する - AWS Elastic Beanstalk

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

例: 踏み台ホストVPCを備えた で Elastic Beanstalk アプリケーションを起動する

このセクションでは、踏み台ホストVPCを使用して 内に Elastic Beanstalk アプリケーションをデプロイする方法と、このトポロジを実装する理由について説明します。

Amazon EC2インスタンスがプライベートサブネット内にある場合、リモートで接続することはできません。インスタンスに接続するには、プロキシとして動作する拠点サーバーをパブリックサブネットに設定できます。例えば、パブリックサブネットにSSHポートフォワーダーまたはRDPゲートウェイを設定して、独自のネットワークからデータベースサーバーに向かうトラフィックをプロキシできます。このセクションでは、プライベートサブネットとパブリックサブネットVPCを使用して を作成する方法の例を示します。インスタンスはプライベートサブネット内にあり、踏み台ホスト、NATゲートウェイ、ロードバランサーはパブリックサブネット内に存在します。インフラストラクチャは次の図と似ています。

踏み台ホストを使用した Elastic Beanstalk とVPCトポロジーの図。

踏み台ホストVPCを使用して 内に Elastic Beanstalk アプリケーションをデプロイするには、以下のサブセクションで説明するステップを実行します。

パブリックサブネットとプライベートサブネットVPCを持つ を作成する

パブリック/プライベート VPC」のすべての手順を完了します。アプリケーションをデプロイするときは、インスタンスに Amazon EC2キーペアを指定して、インスタンスにリモートで接続できるようにする必要があります。インスタンスのキーペアを指定する方法の詳細については、「Elastic Beanstalk 環境の Amazon EC2インスタンス」を参照してください。

拠点ホストのセキュリティグループを作成および設定する

踏み台ホストのセキュリティグループを作成し、インターネットからのインバウンドSSHトラフィックと、Amazon EC2インスタンスを含むプライベートサブネットへのアウトバウンドSSHトラフィックを許可するルールを追加します。

拠点ホストのセキュリティグループを作成するには
  1. で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/

  2. ナビゲーションペインで、[Security Groups] を選択します。

  3. [Create Security Group (セキュリティグループの作成)] を選択します。

  4. [セキュリティグループの作成] ダイアログボックスで、次の内容を入力して [はい、作成する] を選択します。

    名前タグ (オプション)

    セキュリティグループの名前タグを入力します。

    グループ名

    セキュリティグループの名前を入力します。

    説明

    セキュリティグループの説明を入力します。

    VPC

    を選択しますVPC。

    セキュリティグループが作成され、[セキュリティグループ] ページに表示されます。ID (sg-xxxxxxxx など) が付いている点に注目してください。ページの右上隅にある表示/非表示をクリックして、グループ ID 列を有効にする必要がある場合があります。

踏み台ホストのセキュリティグループを設定するには
  1. セキュリティグループのリストで、拠点ホストに対して作成したばかりのセキュリティグループのチェックボックスを選択します。

  2. [Inbound Rules] タブで、[Edit] を選択します。

  3. 必要に応じて、[別のルールの追加] を選択します。

  4. 踏み台ホストが Linux インスタンスの場合は、タイプ で を選択しますSSH

    踏み台ホストが Windows インスタンスの場合は、タイプ で を選択しますRDP

  5. ソースフィールドに目的のソースCIDR範囲を入力し、保存 を選択します。

    拠点ホストセキュリティグループ
  6. [アウトバウンドルール] タブで [編集] を選択します。

  7. 必要に応じて、[別のルールの追加] を選択します。

  8. [タイプ] で、インバウンドルールに指定したタイプを選択します。

  9. ソース フィールドに、 のVPCプライベートサブネット内のホストのサブネットCIDRの範囲を入力します。

    検索するには:

    1. で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/

    2. ナビゲーションペインで、[Subnets(サブネット)] を選択します。

    3. 踏み台ホストをブリッジするホストがあるIPv4CIDRアベイラビリティーゾーンの の値を書き留めます。

      注記

      複数のアベイラビリティーゾーンにホストがある場合は、これらのアベイラビリティーゾーンのそれぞれに対してアウトバウンドルールを作成します。

      VPC サブネット
  10. [Save] を選択します。

インスタンスのセキュリティグループの更新

デフォルトでは、インスタンス用に作成したセキュリティグループでは着信トラフィックを許可していません。Elastic Beanstalk はインスタンスのデフォルトグループを変更してSSHトラフィックを許可しますが、インスタンスが Windows インスタンスの場合は、カスタムインスタンスのセキュリティグループを変更してRDPトラフィックを許可する必要があります。

のインスタンスセキュリティグループを更新するには RDP
  1. セキュリティグループのリストで、インスタンスセキュリティグループのチェックボックスを選択します。

  2. [インバウンド] タブで、[編集] を選択します。

  3. 必要に応じて、[別のルールの追加] を選択します。

  4. 以下の値を入力して、[保存] を選択します。

    タイプ

    RDP

    プロトコル

    TCP

    ポート範囲

    3389

    ソース

    拠点ホストセキュリティグループの ID(sg-8a6f71e8 など)を入力し、[保存] を選択します。

拠点ホストの作成

踏み台ホストを作成するには、踏み台ホストとして機能するパブリックサブネットで Amazon EC2インスタンスを起動します。

プライベートサブネット内の Windows インスタンスの踏み台ホストの設定の詳細については、「踏み台サーバーを使用したEC2インスタンスへのネットワークアクセスの制御」を参照してください。

プライベートサブネット内の Linux インスタンスの踏み台ホストの設定の詳細については、「プライベート Amazon で実行されている Linux インスタンスにセキュアに接続する」を参照してくださいVPC