

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Elastic VMware Service の開始方法
<a name="getting-started"></a>

このガイドを使用して、Amazon Elastic VMware Service (Amazon EVS) の使用を開始します。独自の Amazon Virtual Private Cloud (VPC) 内にホストを持つ Amazon EVS 環境を作成する方法について説明します。

完了すると、VMware vSphere ベースのワークロードを に移行するために使用できる Amazon EVS 環境が作成されます AWS クラウド。

**重要**  
このトピックでは、できるだけ簡単かつ迅速に開始するために、VPC を作成する手順と、DNS サーバー設定と Amazon EVS 環境作成の最小要件について説明します。これらのリソースを作成する前に、要件を満たす IP アドレス空間と DNS レコードのセットアップを計画することをお勧めします。VCF 5.2.x の要件にも精通する必要があります。関連する[リリース情報については、VPC 5.2.x リリースノート](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html)を参照してください。

**重要**  
Amazon EVS が提供する VCF バージョンの詳細については、「」を参照してください[Amazon EVS が提供する VCF バージョンと EC2 インスタンスタイプ](versions-provided.md)。

**Topics**
+ [前提条件](#getting-started-prerequisites)
+ [サブネットとルートテーブルを使用して VPC を作成する](#getting-started-create-vpc)
+ [HCX 接続オプションを選択する](#hcx-connectivity-choice)
+ [VPC メインルートテーブルを設定する](#getting-started-vpc-main-route-table-config)
+ [VPC DHCP オプションセットを使用して DNS サーバーと NTP サーバーを設定する](#getting-started-config-dns-ntp-dhcp)
+ [エンドポイントとピアを使用して VPC Route Server インスタンスをセットアップする](#getting-started-create-rs-resources)
+ [Amazon EVS VLAN サブネットトラフィックを制御するネットワーク ACL を作成する](#getting-started-create-nacl-vlan-traffic)
+ [Amazon EVS 環境を作成する](#getting-started-create-env)
+ [Amazon EVS 環境の作成を検証する](#verify-env-creation)
+ [Amazon EVS VLAN サブネットを VPC ルートテーブルに明示的に関連付ける](#getting-started-associate-vlans)
+ [VCF 認証情報を取得して VCF 管理アプライアンスにアクセスする](#access-vcf)
+ [クリーンアップ](#cleanup)
+ [次の手順](#getting-started-next-steps)

## 前提条件
<a name="getting-started-prerequisites"></a>

開始する前に、Amazon EVS の前提条件タスクを完了する必要があります。詳細については、「[Amazon Elastic VMware Service のセットアップ](setting-up.md)」を参照してください。

## サブネットとルートテーブルを使用して VPC を作成する
<a name="getting-started-create-vpc"></a>

**注記**  
VPC、サブネット、Amazon EVS 環境はすべて同じアカウントで作成する必要があります。Amazon EVS は、VPC サブネットまたは Amazon EVS 環境のクロスアカウント共有をサポートしていません。

**Example**  

1. [Amazon VPC コンソール](https://console.aws.amazon.com/vpc) を開きます。

1. VPC ダッシュボードで、[**Create VPC (VPC を作成する)**] を選択します。

1. **[Resources to create]** (作成するリソース) で、**[VPC and more]** (VPC など) を選択します。

1. **[名前タグの自動生成]** を選択したままにすると VPC リソース用の名前タグが作成され、オフにすると VPC リソース用の独自の名前タグが作成されます。

1. **IPv4 CIDR ブロック**の場合は、IPv4 CIDR ブロックを入力します。VPC には IPv4 CIDR ブロックが必要です。Amazon EVS サブネットに対応する適切なサイズの VPC を作成してください。詳細については、「[Amazon EVS ネットワークに関する考慮事項](architecture.md#evs-subnets)」を参照してください。
**注記**  
Amazon EVS は現在 IPv6 をサポートしていません。

1. **テナンシー**を のままにします`Default`。このオプションを選択すると、この VPC で起動される EC2 インスタンスは、インスタンスの起動時に指定されたテナンシー属性を使用します。Amazon EVS は、ユーザーに代わってベアメタル EC2 インスタンスを起動します。

1. **[Number of Availability Zones (AZs)]** (アベイラビリティゾーンの数 (AZ)) には、[**1**] を選択します。
**注記**  
Amazon EVS は、現時点ではシングル AZ 配置のみをサポートしています。

1. **AZs をカスタマイズ **を展開し、サブネットの AZ を選択します。
**注記**  
Amazon EVS がサポートされている AWS リージョンにデプロイする必要があります。Amazon EVS リージョンの可用性の詳細については、「 * AWS 全般リファレンスガイド*」の[「Amazon Elastic VMware Service エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/evs.html)」を参照してください。

1. (オプション) インターネット接続が必要な場合は、**パブリックサブネットの数**で **1** を選択します。

1. **プライベートサブネットの数 で**、**1** を選択します。このプライベートサブネットは、環境の作成ステップ中に Amazon EVS に提供したサービスアクセスサブネットとして使用されます。詳細については、「[サービスアクセスサブネット](concepts.md#concepts-service-access-subnet)」を参照してください。

1. サブネットの IP アドレス範囲を選択するには、**[サブネット CIDR ブロックをカスタマイズ]** を展開します。
**注記**  
Amazon EVS VLAN サブネットも、この VPC CIDR スペースから作成する必要があります。サービスが必要とする VLAN サブネットに十分なスペースを VPC CIDR ブロックに残してください。詳細については、[Amazon EVS ネットワークに関する考慮事項](architecture.md#evs-subnets)を参照してください。

1. (オプション) IPv4 経由のインターネットアクセスをリソースに付与するには、**NAT ゲートウェイで**「In **1 AZ**」を選択します。NAT ゲートウェイにはコストが発生することに注意してください。詳細については、[「NAT ゲートウェイの料金](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-pricing.html)」を参照してください。
**注記**  
Amazon EVS では、アウトバウンドインターネット接続を有効にするために NAT ゲートウェイを使用する必要があります。

1. **[VPC エンドポイント]** には、**[なし]** を選択します。
**注記**  
Amazon EVS は Amazon S3 、現時点では のゲートウェイ VPC エンドポイントをサポートしていません。 Amazon S3 接続を有効にするには、 AWS PrivateLink を使用してインターフェイス VPC エンドポイントを設定する必要があります Amazon S3。詳細については、*「Amazon Simple Storage Service ユーザーガイド*」の[AWS PrivateLink 「 の Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/privatelink-interface-endpoints.html) 」を参照してください。

1. **DNS オプション**の場合は、デフォルトを選択したままにします。Amazon EVS では、VPC にすべての VCF コンポーネントの DNS 解決機能が必要です。

1. (オプション) VPC にタグを追加するには、**[追加のタグ]** を展開して、**[新しいタグを追加]** を選択し、タグキーとタグ値を入力します。

1. **[Create VPC（VPC の作成）]** を選択します。
**注記**  
VPC の作成中に、 はメインルートテーブル Amazon VPC を自動的に作成し、デフォルトでサブネットを暗黙的に関連付けます。

1. ターミナルセッションを開きます。

1. 1 つのアベイラビリティーゾーンにプライベートサブネットとオプションのパブリックサブネットを持つ VPC を作成します。

   ```
   aws ec2 create-vpc \
     --cidr-block 10.0.0.0/16 \
     --instance-tenancy default \
     --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=evs-vpc}]'
   ---
   . Store the VPC ID for use in subsequent commands.
   +
   [source,bash]
   ```

   VPC\$1ID=\$1(aws ec2 describe-vpcs \$1 --filters Name=tag:Name,Values=evs-vpc \$1 --query 'Vpcs[0]。VpcId' \$1 --output text) ---

1. DNS ホスト名と DNS サポートを有効にします。

   ```
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-hostnames
   aws ec2 modify-vpc-attribute \
     --vpc-id $VPC_ID \
     --enable-dns-support
   ```

1. VPC にプライベートサブネットを作成します。

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.1.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-private-subnet}]'
   ```

1. 後続のコマンドで使用するプライベートサブネット ID を保存します。

   ```
   PRIVATE_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-private-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. (オプション) インターネット接続が必要な場合は、パブリックサブネットを作成します。

   ```
   aws ec2 create-subnet \
     --vpc-id $VPC_ID \
     --cidr-block 10.0.0.0/24 \
     --availability-zone us-west-2a \
     --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=evs-public-subnet}]'
   ```

1. (オプション) 後続のコマンドで使用するパブリックサブネット ID を保存します。

   ```
   PUBLIC_SUBNET_ID=$(aws ec2 describe-subnets \
     --filters Name=tag:Name,Values=evs-public-subnet \
     --query 'Subnets[0].SubnetId' \
     --output text)
   ```

1. (オプション) パブリックサブネットが作成されている場合は、インターネットゲートウェイを作成してアタッチします。

   ```
   aws ec2 create-internet-gateway \
     --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=evs-igw}]'
   
   IGW_ID=$(aws ec2 describe-internet-gateways \
     --filters Name=tag:Name,Values=evs-igw \
     --query 'InternetGateways[0].InternetGatewayId' \
     --output text)
   
   aws ec2 attach-internet-gateway \
     --vpc-id $VPC_ID \
     --internet-gateway-id $IGW_ID
   ```

1. (オプション) インターネット接続が必要な場合は、NAT ゲートウェイを作成します。

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-nat-eip}]'
   
   EIP_ID=$(aws ec2 describe-addresses \
     --filters Name=tag:Name,Values=evs-nat-eip \
     --query 'Addresses[0].AllocationId' \
     --output text)
   
   aws ec2 create-nat-gateway \
     --subnet-id $PUBLIC_SUBNET_ID \
     --allocation-id $EIP_ID \
     --tag-specifications 'ResourceType=natgateway,Tags=[{Key=Name,Value=evs-nat}]'
   ```

1. 必要なルートテーブルを作成して設定します。

   ```
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-private-rt}]'
   
   PRIVATE_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-private-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   
   aws ec2 create-route-table \
     --vpc-id $VPC_ID \
     --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=evs-public-rt}]'
   
   PUBLIC_RT_ID=$(aws ec2 describe-route-tables \
     --filters Name=tag:Name,Values=evs-public-rt \
     --query 'RouteTables[0].RouteTableId' \
     --output text)
   ```

1. 必要なルートをルートテーブルに追加します。

   ```
   aws ec2 create-route \
     --route-table-id $PUBLIC_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --gateway-id $IGW_ID
   
   aws ec2 create-route \
     --route-table-id $PRIVATE_RT_ID \
     --destination-cidr-block 0.0.0.0/0 \
     --nat-gateway-id $NAT_GW_ID
   ```

1. ルートテーブルをサブネットに関連付けます。

   ```
   aws ec2 associate-route-table \
     --route-table-id $PRIVATE_RT_ID \
     --subnet-id $PRIVATE_SUBNET_ID
   
   aws ec2 associate-route-table \
     --route-table-id $PUBLIC_RT_ID \
     --subnet-id $PUBLIC_SUBNET_ID
   ```
**注記**  
VPC の作成中に、 はメインルートテーブル Amazon VPC を自動的に作成し、デフォルトでサブネットを暗黙的に関連付けます。

## HCX 接続オプションを選択する
<a name="hcx-connectivity-choice"></a>

Amazon EVS 環境の接続オプションを 1 つ選択します。
+  **プライベート接続**: HCX の高性能ネットワークパスを提供し、信頼性と一貫性を最適化します。外部ネットワーク接続には AWS Direct Connect または Site-to-Site VPN を使用する必要があります。
+  **インターネット接続**: パブリックインターネットを使用して、設定が簡単な柔軟な移行パスを確立します。VPC IP Address Manager (IPAM) と Elastic IP アドレスを使用する必要があります。

詳細な分析については、「」を参照してください[HCX 接続オプション](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)。

 **オプションを選択します。**
+  **オプション A: プライベート接続のみ** → に進みます[VPC メインルートテーブルを設定する](#getting-started-vpc-main-route-table-config)。
+  **オプション B: インターネット接続** → に進みます[HCX インターネット接続のセットアップ](#hcx-internet-config)。

### HCX インターネット接続のセットアップ
<a name="hcx-internet-config"></a>

**注記**  
HCX プライベート接続を選択した場合は、このセクションをスキップして に進みます[VPC メインルートテーブルを設定する](#getting-started-vpc-main-route-table-config)。

Amazon EVS の HCX インターネット接続を有効にするには、以下を実行する必要があります。
+ Amazon が提供する連続したパブリック IPv4 CIDR ブロックネットマスク長の VPC IP Address Manager (IPAM) クォータが /28 以上であることを確認します。
**重要**  
Amazon が提供する連続したパブリック IPv4 CIDR ブロックをネットマスク長 /28 未満で使用すると、HCX 接続の問題が発生します。IPAM クォータの増加の詳細については、[「IPAM のクォータ](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html)」を参照してください。
+ 最小ネットマスク長が /28 の CIDR を持つ IPAM とパブリック IPv4 IPAM プールを作成します。
+ HCX Manager および HCX Interconnect (HCX-IX) アプライアンスの IPAM プールから少なくとも 2 つの Elastic IP アドレス (EIPs) を割り当てます。デプロイする必要がある HCX ネットワークアプライアンスごとに追加の Elastic IP アドレスを割り当てます。
+ パブリック IPv4 CIDR ブロックを追加の CIDR として VPC に追加します。

環境作成後の HCX インターネット接続の管理の詳細については、「」を参照してください[HCX パブリックインターネット接続を設定する](evs-env-hcx-internet-access.md)。

 **IPAM を作成する** 

[IPAM を作成するには、](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html)次の手順に従います。

**注記**  
IPAM 無料利用枠を使用して、Amazon EVS で使用する IPAM リソースを作成できます。IPAM 自体は無料利用枠で無料ですが、NAT ゲートウェイや無料利用枠の制限を超えるパブリック IPv4 アドレスなど、IPAM と組み合わせて使用される他の AWS サービスのコストはお客様の負担となります。IPAM 料金の詳細については、[Amazon VPC 料金表ページ](https://aws.amazon.com/vpc/pricing)を参照してください。

**注記**  
Amazon EVS は、現時点ではプライベート IPv6 グローバルユニキャストアドレス (GUA) CIDRs をサポートしていません。

 **パブリック IPv4 IPAM プールを作成する** 

パブリック IPv4 プールを作成するには、次の手順に従います。

------
#### [ IPAM console ]

1. [IPAM コンソール](https://console.aws.amazon.com/ipam)を開きます。

1. ナビゲーションペインで、**[プール]** を選択します。

1. パブリックスコープを選択します。スコープの詳細については、[「IPAM の仕組み](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html)」を参照してください。

1. [プールを作成] を選択します。

1. (オプション) プールの **[名前タグ]** とプールの **[説明]** を追加します。

1. **[アドレスファミリー]** には **[IPv4]** を選択します。

1. [**リソース計画**] で、[**範囲内のIP 空間計画**] は選択したままにしておきます。

1. **[Locale]** (ロケール) で、プールのロケールを選択します。ロケールは、この IPAM プールを割り当てに使用できる AWS リージョンです。選択したロケールは、VPC がデプロイされている AWS リージョンと一致する必要があります。

1. **[Service]** (サービス) で、**[EC2 (EIP/VPC)]** を選択します。これにより、このプールから Amazon EC2 サービス (Elastic IP アドレス) に割り当てられた CIDRs がアドバタイズされます。

1. **[パブリック IP ソース]** で、**[Amazon 所有]** を選択します。

1. **プロビジョニングする CIDRs**、**Amazon 所有のパブリック CIDR の追加**を選択します。

1. **Netmask** で CIDR ネットマスクの長さを選択します。/28 は必要な最小ネットマスク長です。

1. **[プールを作成]** を選択します。

------
#### [  AWS CLI  ]

1. ターミナルセッションを開きます。

1. IPAM からパブリックスコープ ID を取得します。

   ```
   SCOPE_ID=$(aws ec2 describe-ipam-scopes \
     --filters Name=ipam-scope-type,Values=public \
     --query 'IpamScopes[0].IpamScopeId' \
     --output text)
   ```

1. パブリックスコープに IPAM プールを作成します。

   ```
   aws ec2 create-ipam-pool \
     --ipam-scope-id $SCOPE_ID \
     --address-family ipv4 \
     --no-auto-import \
     --locale us-east-2 \
     --description "Public IPv4 pool for HCX" \
     --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value=evs-hcx-public-pool}]' \
     --public-ip-source amazon \
     --aws-service ec2
   ```

1. 後続のコマンドで使用するプール ID を保存します。

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. 最小ネットマスク長が /28 の CIDR ブロックをプールからプロビジョニングします。

   ```
   aws ec2 provision-ipam-pool-cidr \
     --ipam-pool-id $POOL_ID \
     --netmask-length 28
   ```

------

 **IPAM プールから Elastic IP アドレスを割り当てる** 

HCX Service Mesh アプライアンスの IPAM プールから Elastic IP アドレス (EIPs) を割り当てるには、次の手順に従います。

------
#### [  Amazon VPC console ]

1. [Amazon VPC コンソール](https://console.aws.amazon.com/vpc) を開きます。

1. ナビゲーションペインで [**Elastic IP**] を選択します。

1. **[Elastic IP アドレスの割り当て]** を選択してください。

1. **IPv4 IPAM プールを使用して割り当てる**を選択します。

1. 以前に設定した Amazon 所有のパブリック IPv4 プールを選択します。

1. **IPAM メソッドの割り当て**で、**IPAM プール内のアドレスを手動で入力**を選択します。
**重要**  
最初の 2 つの EIPsまたはパブリック IPAM CIDR ブロックからの最後の EIP を VLAN サブネットに関連付けることはできません。これらの EIPsは、ネットワーク、デフォルトゲートウェイ、ブロードキャストアドレスとして予約されています。これらの EIPs を VLAN サブネットに関連付けると、Amazon EVS は検証エラーをスローします。
**重要**  
Amazon EVS が予約する EIPs が割り当てられないように、IPAM プール内にアドレスを手動で入力します。IPAM に EIP の選択を許可すると、IPAM は Amazon EVS が予約する EIP を割り当て、VLAN サブネットへの EIP の関連付け中に障害が発生する可能性があります。

1. IPAM プールから割り当てる EIP を指定します。

1. [**割り当て**] を選択してください。

1. このプロセスを繰り返して、必要な残りの EIPsを割り当てます。HCX Manager および HCX Interconnect (HCX-IX) アプライアンスには、IPAM プールから少なくとも 2 つの EIPs を割り当てる必要があります。デプロイする必要がある HCX ネットワークアプライアンスごとに追加の EIP を割り当てます。

------
#### [  AWS CLI  ]

1. ターミナルセッションを開きます。

1. 前に作成した IPAM プール ID を取得します。

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   ```

1. IPAM プールから Elastic IP アドレスを割り当てます。HCX Manager および HCX Interconnect (HCX-IX) アプライアンスには、IPAM プールから少なくとも 2 つの EIPs を割り当てる必要があります。デプロイする必要がある HCX ネットワークアプライアンスごとに追加の EIP を割り当てます。
**重要**  
パブリック IPAM CIDR ブロックの最初の 2 つの EIPs または最後の EIP を VLAN サブネットに関連付けることはできません。これらの EIPsは、ネットワーク、デフォルトゲートウェイ、ブロードキャストアドレスとして予約されています。これらの EIPs を VLAN サブネットに関連付けると、Amazon EVS は検証エラーをスローします。
**重要**  
Amazon EVS が予約する EIPs が割り当てられないように、IPAM プール内にアドレスを手動で入力します。IPAM に EIP の選択を許可すると、IPAM は Amazon EVS が予約する EIP を割り当て、VLAN サブネットへの EIP の関連付け中に障害が発生する可能性があります。

   ```
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-manager-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.3
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ix-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.4
   
   aws ec2 allocate-address \
     --domain vpc \
     --tag-specifications 'ResourceType=elastic-ip,Tags=[{Key=Name,Value=evs-hcx-ne-eip}]' \
     --ipam-pool-id $POOL_ID \
     --address xx.xx.xxx.5
   ```

------

 **IPAM プールから HCX インターネット接続用の VPC にパブリック IPv4 CIDR ブロックを追加する** 

HCX インターネット接続を有効にするには、IPAM プールから VPC にパブリック IPv4 CIDR ブロックを追加 CIDR として追加する必要があります。Amazon EVS は、この CIDR ブロックを使用して VMware HCX をネットワークに接続します。CIDR ブロックを VPC に追加するには、次の手順に従います。

**重要**  
VPC に追加する IPv4 CIDR ブロックを手動で入力する必要があります。Amazon EVS は、現時点では IPAM 割り当て CIDR ブロックの使用をサポートしていません。IPAM 割り当て CIDR ブロックを使用すると、EIP 関連付けが失敗する可能性があります。

------
#### [  Amazon VPC console ]

1. [Amazon VPC コンソール](https://console.aws.amazon.com/vpc) を開きます。

1. ナビゲーションペインで、**[Your VPCs（お使いの VPC）]** を選択します。

1. 以前に作成した VPC を選択し、**アクション**、**CIDRs の編集**を選択します。

1. **新しい IPV4 CIDR の追加** を選択します。

1. **IPV4 CIDR 手動入力**を選択します。

1. 以前に作成したパブリック IPAM プールから CIDR ブロックを指定します。

------
#### [  AWS CLI  ]

1. ターミナルセッションを開きます。

1. IPAM プール ID とプロビジョニングされた CIDR ブロックを取得します。

   ```
   POOL_ID=$(aws ec2 describe-ipam-pools \
     --filters Name=tag:Name,Values=evs-hcx-public-pool \
     --query 'IpamPools[0].IpamPoolId' \
     --output text)
   
   CIDR_BLOCK=$(aws ec2 get-ipam-pool-cidrs \
     --ipam-pool-id $POOL_ID \
     --query 'IpamPoolCidrs[0].Cidr' \
     --output text)
   ```

1. CIDR ブロックを VPC に追加します。

   ```
   aws ec2 associate-vpc-cidr-block \
     --vpc-id $VPC_ID \
     --cidr-block $CIDR_BLOCK
   ```

------

## VPC メインルートテーブルを設定する
<a name="getting-started-vpc-main-route-table-config"></a>

Amazon EVS VLAN サブネットは、VPC メインルートテーブルに暗黙的に関連付けられます。環境のデプロイを成功させるために DNS やオンプレミスシステムなどの依存サービスへの接続を有効にするには、これらのシステムへのトラフィックを許可するようにメインルートテーブルを設定する必要があります。メインルートテーブルには、VPC の CIDR のルートが含まれている必要があります。メインルートテーブルの使用は、最初の Amazon EVS 環境のデプロイにのみ必要です。環境のデプロイ後、カスタムルートテーブルを使用するように環境を設定できます。詳細については、「[Amazon EVS サブネットのカスタムルートテーブルを設定する](evs-env-config-custom-rt.md)」を参照してください。

環境のデプロイ後、各 Amazon EVS VLAN サブネットを VPC 内のルートテーブルに明示的に関連付ける必要があります。VLAN サブネットが VPC ルートテーブルに明示的に関連付けられていない場合、NSX 接続は失敗します。環境デプロイ後にサブネットをカスタムルートテーブルに明示的に関連付けることを強くお勧めします。詳細については、「[VPC メインルートテーブルを設定する](setting-up.md#vpc-main-rt)」を参照してください。

**重要**  
Amazon EVS は、Amazon EVS 環境の作成後にのみカスタムルートテーブルの使用をサポートします。Amazon EVS 環境の作成中にカスタムルートテーブルを使用しないでください。接続に問題がある可能性があります。

## VPC DHCP オプションセットを使用して DNS サーバーと NTP サーバーを設定する
<a name="getting-started-config-dns-ntp-dhcp"></a>

**重要**  
これらの Amazon EVS 要件を満たしていない場合、環境のデプロイは失敗します。  
DHCP オプションセットにプライマリ DNS サーバーの IP アドレスとセカンダリ DNS サーバーの IP アドレスを含めます。
デプロイに各 VCF 管理アプライアンスと Amazon EVS ホストの A レコードを含む DNS フォワードルックアップゾーンを含めます。
デプロイに各 VCF 管理アプライアンスと Amazon EVS ホストの PTR レコードを含む DNS リバースルックアップゾーンを含めます。
VPC のメインルートテーブルを設定して、DNS サーバーへのルートが存在することを確認します。
ドメイン名登録が有効で有効期限が切れていないこと、および重複するホスト名や IP アドレスが存在しないことを確認します。
Amazon EVS が以下と通信できるように、セキュリティグループとネットワークアクセスコントロールリスト (ACLs) を設定します。  
TCP/UDP ポート 53 経由の DNS サーバー。
HTTPS および SSH 経由で管理 VLAN サブネットをホストします。
HTTPS および SSH 経由の管理 VLAN サブネット。

Amazon EVS は VPC の DHCP オプションセットを使用して以下を取得します。
+ ホスト IP アドレス解決用のドメインネームシステム (DNS) サーバー。
+ DNS 解決のドメイン名。
+ 時刻同期用の Network Time Protocol (NTP) サーバー。

DHCP オプションセットは、 Amazon VPC コンソールまたは を使用して作成できます AWS CLI。詳細については、「 * Amazon VPC ユーザーガイド*」の[「DHCP オプションセットの作成](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet)」を参照してください。

### DNS サーバーを設定する
<a name="getting-started-config-dns"></a>

DNS 設定により、Amazon EVS 環境でホスト名解決が有効になります。Amazon EVS 環境を正常にデプロイするには、VPC の DHCP オプションセットに次の DNS 設定が必要です。
+ DHCP オプションセットのプライマリ DNS サーバー IP アドレスとセカンダリ DNS サーバー IP アドレス。
+ デプロイ内の各 VCF 管理アプライアンスと Amazon EVS ホストの A レコードを含む DNS フォワードルックアップゾーン。
+ デプロイ内の各 VCF 管理アプライアンスと Amazon EVS ホストの PTR レコードを含むリバースルックアップゾーン。NTP 設定では、デフォルトの Amazon NTP アドレス `169.254.169.123`または別の IPv4 アドレスを使用できます。

DHCP オプションセットで DNS サーバーを設定する方法の詳細については、[「DHCP オプションセットの作成](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet)」を参照してください。

#### オンプレミス接続用に DNS を設定する
<a name="getting-started-config-dns-on-prem"></a>

オンプレミス接続の場合は、インバウンドリゾルバーで Route 53 プライベートホストゾーンを使用することをお勧めします。この設定によりハイブリッド DNS 解決が有効になり、VPC 内の内部 DNS に Route 53 を使用して、既存のオンプレミス DNS インフラストラクチャと統合できます。これにより、VPC 内のリソースは、複雑な設定を必要とせずに、オンプレミスネットワークでホストされているドメイン名を解決できます。必要に応じて、Route 53 アウトバウンドリゾルバーで独自の DNS サーバーを使用することもできます。設定する手順については、*Amazon Route 53 デベロッパーガイド*の[「プライベートホストゾーンの作成](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html)」および[「VPC へのインバウンド DNS クエリの転送](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-inbound-queries.html)」を参照してください。

**注記**  
DHCP オプションセットで Route 53 とカスタムドメインネームシステム (DNS) サーバーの両方を使用すると、予期しない動作が発生する可能性があります。

**注記**  
のプライベートホストゾーンで定義されたカスタム DNS ドメイン名を使用する場合 Route 53、またはインターフェイス VPC エンドポイント (AWS PrivateLink) でプライベート DNS を使用する場合は、 属性`enableDnsHostnames`と `enableDnsSupport` 属性の両方を に設定する必要があります`true`。詳細については、[「VPC の DNS 属性](https://docs.aws.amazon.com/vpc/latest/userguide/AmazonDNS-concepts.html#vpc-dns-support)」を参照してください。

#### DNS 到達可能性の問題のトラブルシューティング
<a name="evs-env-dns-reachability"></a>

Amazon EVS では、DNS レコードに到達するために、VPC の DHCP オプションセット内の SDDC Manager サーバーと DNS サーバーへの永続的な接続が必要です。SDDC Manager への永続的な接続が使用できなくなった場合、Amazon EVS は環境ステータスを検証できなくなり、環境へのアクセスが失われる可能性があります。この問題のトラブルシューティング手順については、「」を参照してください[到達可能性チェックに失敗しました](troubleshooting.md#troubleshoot-reachability)。

### NTP サーバーの設定
<a name="getting-started-config-ntp"></a>

NTP サーバーは、ネットワークに時間を提供します。Amazon EC2 インスタンスでの一貫性のある正確な時間参照は、多くの VCF 環境タスクとプロセスにとって不可欠です。時刻の同期は、次の場合に不可欠です。
+ システムのログ記録と監査
+ セキュリティオペレーション
+ 分散システム管理
+ トラブルシューティング

VPC の DHCP オプションセットには、最大 4 つの NTP サーバーの IPv4 アドレスを入力できます。Amazon Time Sync Service は、IPv4 アドレス で指定できます`169.254.169.123`。デフォルトでは、Amazon EVS がデプロイする Amazon EC2 インスタンスは、IPv4 アドレス の Amazon Time Sync Service を使用します`169.254.169.123`。

NTP サーバーの詳細については、[「RFC 2123](https://datatracker.ietf.org/doc/html/rfc2132#section-8.3)」を参照してください。Amazon Time Sync Service の詳細については、VMware Cloud Foundation ドキュメントの[EC2 インスタンスの精度クロックと時刻の同期](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html)」および「VMware Cloud Foundation Hosts での NTP の設定」を参照してください。 [ VMware ](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/configure-ntp-on-vmware-cloud-foundation-hosts.html) 

 **NTP 設定を構成するには** 

1. NTP ソースを選択します。
   + Amazon Time Sync Service (推奨)
   + カスタム NTP サーバー

1. DHCP オプションセットに NTP サーバーを追加します。詳細については、「Amazon VPC [ユーザーガイド」の「DHCP オプションセットの作成](https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html#CreatingaDHCPOptionSet)」を参照してください。 **

1. 時刻の同期を確認します。DHCP オプションセット設定の詳細については、「」を参照してください[VPC の DHCP オプションセットを設定する](setting-up.md#vpc-dhcp)。

#### オンプレミスネットワーク接続を設定する (オプション)
<a name="getting-started-connect-on-prem"></a>

関連付けられたトランジットゲートウェイ Direct Connect を使用するか、トランジットゲートウェイへの AWS Site-to-Site VPN アタッチメントを使用して、オンプレミスデータセンターの AWS インフラストラクチャへの接続を設定できます。

オンプレミスシステムへの接続を有効にして環境のデプロイを成功させるには、これらのシステムへのトラフィックを許可するように VPC のメインルートテーブルを設定する必要があります。詳細については、「[VPC メインルートテーブルを設定する](setting-up.md#vpc-main-rt)」を参照してください。

Amazon EVS 環境を作成したら、Amazon EVS 環境内で作成された VPC CIDRs を使用してトランジットゲートウェイルートテーブルを更新する必要があります。詳細については、「[オンプレミス接続用のトランジットゲートウェイルートテーブルと Direct Connect プレフィックスを設定する (オプション)](#getting-started-config-tgw-assoc)」を参照してください。

 Direct Connect 接続の設定の詳細については、[Direct Connect 「ゲートウェイとトランジットゲートウェイの関連付け](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-transit-gateways.html)」を参照してください。Transit Gateway で AWS Site-to-Site VPN を使用する方法の詳細については、 AWS Transit Gateway *ユーザーガイド Amazon VPC *の[AWSAmazon VPC 「Transit Gateway の Site-to-Site VPN アタッチメント](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html)」を参照してください。

**注記**  
Amazon EVS は、 AWS Direct Connect プライベート仮想インターフェイス (VIF)、またはアンダーレイ VPC に直接終了する AWS Site-to-Site VPN 接続を介した接続をサポートしていません。

## エンドポイントとピアを使用して VPC Route Server インスタンスをセットアップする
<a name="getting-started-create-rs-resources"></a>

Amazon EVS は Amazon VPC Route Server を使用して、VPC アンダーレイネットワークへの BGP ベースの動的ルーティングを有効にします。サービスアクセスサブネット内の少なくとも 2 つのルートサーバーエンドポイントにルートを共有するルートサーバーを指定する必要があります。ルートサーバーピアに設定したピア ASN は一致している必要があり、ピア IP アドレスは一意である必要があります。

HCX インターネット接続用に Route Server を設定する場合は、[この手順の最初のステップ](#getting-started-create-vpc)で作成したサービスアクセスサブネットとパブリックサブネットの両方に対して Route Server の伝播を設定する必要があります。

**重要**  
VPC Route Server 設定の次の Amazon EVS 要件を満たしていない場合、環境のデプロイは失敗します。  
サービスアクセスサブネットには、少なくとも 2 つのルートサーバーエンドポイントを設定する必要があります。
Tier-0 ゲートウェイのボーダーゲートウェイプロトコル (BGP) を設定する場合、VPC Route Server ピア ASN 値は NSX Edge ピア ASN 値と一致する必要があります。
2 つのルートサーバーピアを作成するときは、エンドポイントごとに NSX アップリンク VLAN の一意の IP アドレスを使用する必要があります。これらの 2 つの IP アドレスは、Amazon EVS 環境のデプロイ中に NSX エッジに割り当てられます。
Route Server の伝播を有効にするときは、伝播されるすべてのルートテーブルに少なくとも 1 つの明示的なサブネットの関連付けがあることを確認する必要があります。伝播されたルートテーブルに明示的なサブネットの関連付けがない場合、BGP ルートアドバタイズは失敗します。

VPC Route Server のセットアップの詳細については、[「Route Server の開始方法チュートリアル](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html)」を参照してください。

**重要**  
Route Server の伝播を有効にするときは、伝播されるすべてのルートテーブルに少なくとも 1 つの明示的なサブネットの関連付けがあることを確認します。ルートテーブルに明示的なサブネットの関連付けがある場合、BGP ルートアドバタイズは失敗します。

**注記**  
Route Server ピアのライブネス検出の場合、Amazon EVS はデフォルトの BGP キープアライブメカニズムのみをサポートします。Amazon EVS は、マルチホップ双方向転送検出 (BFD) をサポートしていません。

**注記**  
ルートサーバーインスタンスの永続ルートを 1～5 分で有効にすることをお勧めします。有効にすると、すべての BGP セッションが終了しても、ルートはルートサーバーのルーティングデータベースに保持されます。詳細については、「 * Amazon VPC ユーザーガイド*」の[「ルートサーバーの作成](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html)」を参照してください。

**注記**  
NAT ゲートウェイまたはトランジットゲートウェイを使用している場合は、VPC ルートテーブル (複数可) に NSX ルートを伝達するようにルートサーバーが正しく設定されていることを確認します。

### トラブルシューティング
<a name="evs-env-rs-troubleshoot"></a>

問題が発生した場合:
+ 各ルートテーブルに明示的なサブネットの関連付けがあることを確認します。
+ ルートサーバーと NSX Tier-0 ゲートウェイに入力されたピア ASN 値が一致することを確認します。
+ Route Server エンドポイントの IP アドレスが一意であることを確認します。
+ ルートテーブルのルート伝播ステータスを確認します。
+ VPC Route Server ピアログ記録を使用して、BGP セッションの状態をモニタリングし、接続の問題をトラブルシューティングします。詳細については、*「Amazon VPC ユーザーガイド*」の[「Route server peer logging](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-peer-logging.html)」を参照してください。

## Amazon EVS VLAN サブネットトラフィックを制御するネットワーク ACL を作成する
<a name="getting-started-create-nacl-vlan-traffic"></a>

Amazon EVS は、ネットワークアクセスコントロールリスト (ACL) を使用して、Amazon EVS VLAN サブネットとの間のトラフィックを制御します。VPC のデフォルトのネットワーク ACL を使用するか、セキュリティグループのルールに似たルールを使用して VPC のカスタムネットワーク ACL を作成し、VPC にセキュリティレイヤーを追加できます。詳細については、*「Amazon* [VPC ユーザーガイド」の「VPC のネットワーク ACL を作成する](https://docs.aws.amazon.com/vpc/latest/userguide/create-network-acl.html)」を参照してください。

HCX インターネット接続を設定する場合は、設定したネットワーク ACL ルールで HCX コンポーネントの必要なインバウンド接続とアウトバウンド接続が許可されていることを確認してください。HCX ポート要件の詳細については、[VMware HCX ユーザーガイド](https://techdocs.broadcom.com/us/en/vmware-cis/hcx.html)を参照してください。

**重要**  
インターネット経由で接続している場合、Elastic IP アドレスを VLAN に関連付けると、その VLAN サブネット上のすべてのリソースに直接インターネットアクセスできます。セキュリティ要件に応じてアクセスを制限するように、適切なネットワークアクセスコントロールリストが設定されていることを確認します。

**重要**  
EC2 セキュリティグループは、Amazon EVS VLAN サブネットにアタッチされている Elastic Network Interface では機能しません。Amazon EVS VLAN サブネットとの間のトラフィックを制御するには、ネットワークアクセスコントロールリストを使用する必要があります。

## Amazon EVS 環境を作成する
<a name="getting-started-create-env"></a>

**重要**  
このトピックでは、できるだけ簡単かつ迅速に開始するために、デフォルト設定で Amazon EVS 環境を作成する手順について説明します。環境を作成する前に、すべての設定に精通し、要件を満たす設定で環境をデプロイすることをお勧めします。環境は、最初の環境の作成時にのみ設定できます。環境は、作成後に変更することはできません。考えられるすべての Amazon EVS 環境設定の概要については、[「Amazon EVS API リファレンスガイド](https://docs.aws.amazon.com/evs/latest/APIReference/Welcome.html)」を参照してください。

**注記**  
環境 ID は、VPC ライセンスコンプライアンスのニーズに応じて、すべての AWS リージョンで Amazon EVS で使用できます。

**注記**  
Amazon EVS 環境は、VPC および VPC サブネットと同じリージョンとアベイラビリティーゾーンにデプロイする必要があります。

ホストと VLAN サブネットを使用して Amazon EVS 環境を作成するには、このステップを実行します。

**Example**  

1. Amazon EVS コンソールに移動します。
**注記**  
コンソールの右上に表示される AWS リージョンが、環境を作成する AWS リージョンであることを確認します。そうでない場合は、 AWS リージョン名の横にあるドロップダウンを選択し、使用する AWS リージョンを選択します。

1. ナビゲーションペインで [**Environment (環境)**] を選択します。

1. [**Create environment (環境の作成)**] を選択します。

1. **Amazon EVS 要件の検証**ページで、サービス要件が満たされていることを確認します。詳細については、「[Amazon Elastic VMware Service のセットアップ](setting-up.md)」を参照してください。

   1. (オプション) **Name** に環境名を入力します。

   1. **環境バージョン**で、VPC バージョンを選択します。Amazon EVS が提供する VCF バージョンの詳細については、「」を参照してください[Amazon EVS が提供する VCF バージョンと EC2 インスタンスタイプ](versions-provided.md)。

   1. **サイト ID** には、Broadcom サイト ID を入力します。

   1. **VCF ソリューションキー**には、VPC ソリューションキー (VMware vSphere 8 Enterprise Plus for VCF) を入力します。このライセンスキーは、既存の環境では使用できません。
**注記**  
VCF ソリューションキーには、少なくとも 256 コアが必要です。
**注記**  
VCF ライセンスは、ライセンスコンプライアンスのためにすべての AWS リージョンで Amazon EVS で利用できます。Amazon EVS はライセンスキーを検証しません。ライセンスキーを検証するには、[Broadcom サポート](https://support.broadcom.com/web/ecx)にアクセスしてください。
**注記**  
Amazon EVS では、サービスが正しく機能するためには、SDDC Manager で有効な VCF ソリューションキーを維持する必要があります。デプロイ後に vSphere Client を使用して VCF ソリューションキーを管理する場合は、キーが SDDC Manager ユーザーインターフェイスのライセンス画面にも表示されることを確認する必要があります。

   1. **vSAN ライセンスキー**の場合は、vSAN ライセンスキーを入力します。このライセンスキーは、既存の環境では使用できません。
**注記**  
vSAN ライセンスキーには、少なくとも 110 TiB の vSAN 容量が必要です。
**注記**  
VCF ライセンスは、ライセンスコンプライアンスのためにすべての AWS リージョンで Amazon EVS で利用できます。Amazon EVS はライセンスキーを検証しません。ライセンスキーを検証するには、[Broadcom サポート](https://support.broadcom.com/web/ecx)にアクセスしてください。
**注記**  
Amazon EVS では、SDDC Manager forchooose で有効な vSAN ライセンスキーを維持し、適切に機能するようにサービスを選択する必要があります。デプロイ後に vSphere Client を使用して vSAN ライセンスキーを管理する場合は、キーが SDDC Manager ユーザーインターフェイスのライセンス画面にも表示されることを確認する必要があります。

   1. **VCF ライセンス条項**については、チェックボックスをオンにして、Amazon EVS 環境内のすべての物理プロセッサコアをカバーするために必要な数の VCF ソフトウェアライセンスを購入し、引き続き維持することを確認します。Amazon EVS の VCF ソフトウェアに関する情報は、ライセンスコンプライアンスを確認するために Broadcom と共有されます。

   1. [**次へ**] を選択します。

1. **ホストの詳細を指定**ページで、以下のステップを 4 回実行して、4 つのホストを環境に追加します。Amazon EVS 環境では、初期デプロイに 4 つのホストが必要です。

   1. **ホストの詳細の追加** を選択します。

   1. **DNS ホスト名**には、ホストのホスト名を入力します。

   1. **インスタンスタイプ**で、EC2 インスタンスタイプを選択します。

   1. **ESX ホストバージョン**の場合、環境の作成中に、選択した VCF バージョンのデフォルトの ESX バージョンが使用されます。詳細については「[Amazon EVS が提供する VCF バージョンと EC2 インスタンスタイプ](versions-provided.md)」を参照してください。
**重要**  
Amazon EVS がデプロイする EC2 インスタンスを停止または終了しないでください。このアクションにより、データが失われます。
**注記**  
Amazon EVS は、現時点では i4i.metal EC2 インスタンスのみをサポートしています。

   1. **SSH キーペア**の場合は、ホストへの SSH アクセス用の SSH キーペアを選択します。

   1. **ホストの追加** を選択します。

1. **ネットワークと接続の設定**ページで、次の操作を行います。

   1. **HCX 接続要件**については、HCX をプライベート接続で使用するか、インターネット経由で使用するかを選択します。

   1. **VPC** の場合は、以前に作成した VPC を選択します。

   1. (HCX インターネット接続のみ) **HCX ネットワーク ACL** の場合は、HCX VLAN が関連付けられるネットワーク ACL を選択します。
**重要**  
HCX VLAN 専用のカスタムネットワーク ACL を作成することを強くお勧めします。詳細については、「[Amazon EVS VLAN サブネットトラフィックを制御するようにネットワークアクセスコントロールリストを設定する](evs-env-nacl-cong.md)」を参照してください。

   1. **サービスアクセスサブネット**で、VPC の作成時に作成されたプライベートサブネットを選択します。

   1. **セキュリティグループ - *オプション* では**、Amazon EVS コントロールプレーンと VPC 間の通信を制御するセキュリティグループを最大 2 つ選択できます。セキュリティグループが選択されていない場合、Amazon EVS はデフォルトのセキュリティグループを使用します。
**注記**  
選択したセキュリティグループが DNS サーバーと Amazon EVS VLAN サブネットへの接続を提供していることを確認します。

   1. **管理接続**で、Amazon EVS VLAN サブネットに使用する CIDR ブロックを入力します。**HCX アップリンク VLAN CIDR ブロック**の場合、パブリック HCX VLAN を設定する場合は、ネットマスクの長さが正確に /28 の CIDR ブロックを指定する必要があります。パブリック HCX VLAN に他の CIDR ブロックサイズが指定されている場合、Amazon EVS は検証エラーをスローします。プライベート HCX VLAN およびその他のすべての VLANs CIDR ブロックの場合、使用できる最小ネットマスク長は /28 で、最大長は /24 です。
**重要**  
Amazon EVS VLAN サブネットは Amazon EVS 環境の作成時にのみ作成でき、環境の作成後に変更することはできません。環境を作成する前に、VLAN サブネット CIDR ブロックのサイズが適切であることを確認する必要があります。環境のデプロイ後に VLAN サブネットを追加することはできません。詳細については、「[Amazon EVS ネットワークに関する考慮事項](architecture.md#evs-subnets)」を参照してください。

   1. **拡張 VLANs** で、NSX フェデレーションの有効化など、Amazon EVS 内の VCF 機能を拡張するために使用できる追加の Amazon EVS VLAN サブネットの CIDR ブロックを入力します。

   1. **ワークロード/VCF 接続**で、NSX アップリンク VLAN の CIDR ブロックを入力し、NSX アップリンク経由で Route Server エンドポイントにピアリングする 2 つの VPC Route Server ピア IDs を選択します。
**注記**  
Amazon EVS には、EVS デプロイ前に 2 つの Route Server エンドポイントと 2 つの Route Server ピアに関連付けられている VPC Route Server インスタンスが必要です。この設定により、NSX アップリンクを介した BGP ベースの動的ルーティングが有効になります。詳細については、「[エンドポイントとピアを使用して VPC Route Server インスタンスをセットアップする](#getting-started-create-rs-resources)」を参照してください。

   1. **[Next]** (次へ) を選択します。

1. **「管理 DNS ホスト名の指定**」ページで、次の操作を行います。

   1. **管理アプライアンスの DNS ホスト名**に、仮想マシンが VCF 管理アプライアンスをホストするための DNS ホスト名を入力します。Route 53 を DNS プロバイダーとして使用する場合は、DNS レコードを含むホストゾーンも選択します。

   1. **認証情報**で、Secrets Manager の AWS マネージド KMS キーを使用するか、指定したカスタマーマネージド KMS キーを使用するかを選択します。このキーは、SDDC Manager、NSX Manager、vCenter アプライアンスを使用するために必要な VCF 認証情報を暗号化するために使用されます。
**注記**  
カスタマーマネージド KMS キーには使用コストがかかります。詳細については、[AWS KMS の料金ページ](https://aws.amazon.com/kms/pricing)を参照してください。

   1. [**次へ**] を選択します。

1. (オプション) **タグの追加**ページで、この環境に割り当てるタグを追加し、**次**へを選択します。
**注記**  
この環境の一部として作成されたホストには、 タグ が付けられます`DoNotDelete-EVS-<environmentid>-<hostname>`。
**注記**  
Amazon EVS 環境に関連付けられているタグは、EC2 インスタンスなどの基盤となる AWS リソースには伝播されません。基盤となる AWS リソースにタグを作成するには、それぞれのサービスコンソールまたは を使用します AWS CLI。

1. **確認と作成**ページで、設定を確認し、**環境の作成**を選択します。
**重要**  
環境のデプロイ中、Amazon EVS は EVS VLAN サブネットを作成し、それをメインルートテーブルに暗黙的に関連付けます。デプロイが完了したら、NSX 接続の目的で Amazon EVS VLAN サブネットをルートテーブルに明示的に関連付ける必要があります。詳細については、「[Amazon EVS VLAN サブネットを VPC ルートテーブルに明示的に関連付ける](#getting-started-associate-vlans)」を参照してください。
**注記**  
Amazon EVS は、VMware Cloud Foundation の最新のバンドルバージョンをデプロイします。このバンドルバージョンには、非同期パッチと呼ばれる個々の製品更新が含まれていない場合があります。このデプロイが完了したら、Broadcom の非同期パッチツール (AP ツール) または SDDC Manager の製品内 LCM オートメーションを使用して、個々の製品を確認して更新することを強くお勧めします。NSX のアップグレードは SDDC Manager の外部で行う必要があります。
**注記**  
環境の作成には数時間かかる場合があります。

1. ターミナルセッションを開きます。

1. Amazon EVS 環境を作成します。以下は、サンプル`aws evs create-environment`リクエストです。
**重要**  
`aws evs create-environment` コマンドを実行する前に、Amazon EVS のすべての前提条件が満たされていることを確認します。前提条件が満たされていない場合、環境のデプロイは失敗します。詳細については、「[Amazon Elastic VMware Service のセットアップ](setting-up.md)」を参照してください。
**重要**  
環境のデプロイ中、Amazon EVS は EVS VLAN サブネットを作成し、それをメインルートテーブルに暗黙的に関連付けます。デプロイが完了したら、NSX 接続の目的で Amazon EVS VLAN サブネットをルートテーブルに明示的に関連付ける必要があります。詳細については、「[Amazon EVS VLAN サブネットを VPC ルートテーブルに明示的に関連付ける](#getting-started-associate-vlans)」を参照してください。
**注記**  
Amazon EVS は、VMware Cloud Foundation の最新のバンドルバージョンをデプロイします。このバンドルバージョンには、非同期パッチと呼ばれる個々の製品更新が含まれていない場合があります。このデプロイが完了したら、Broadcom の非同期パッチツール (AP ツール) または SDDC Manager の製品内 LCM オートメーションを使用して、個々の製品を確認して更新することを強くお勧めします。NSX のアップグレードは SDDC Manager の外部で行う必要があります。
**注記**  
環境のデプロイには数時間かかる場合があります。
   + には`--vpc-id`、/22 の最小 IPv4 CIDR 範囲で以前に作成した VPC を指定します。
   + には`--service-access-subnet-id`、VPC の作成時に作成されたプライベートサブネットの一意の ID を指定します。
   + については`--vcf-version`、Amazon EVS が提供する VCF バージョン[Amazon EVS が提供する VCF バージョンと EC2 インスタンスタイプ](versions-provided.md)については、「」を参照してください。
   + では`--terms-accepted`、Amazon EVS 環境内のすべての物理プロセッサコアをカバーするために必要な数の VCF ソフトウェアライセンスを購入し、引き続き維持することを確認します。Amazon EVS の VCF ソフトウェアに関する情報は、ライセンスコンプライアンスを確認するために Broadcom と共有されます。
   + には`--license-info`、VPC ソリューションキー (VMware vSphere 8 Enterprise Plus for VCF) と vSAN ライセンスキーを入力します。
**注記**  
VCF ソリューションキーには、少なくとも 256 コアが必要です。vSAN ライセンスキーには、少なくとも 110 TiB の vSAN 容量が必要です。
**注記**  
Amazon EVS では、サービスが正しく機能するためには、有効な VCF ソリューションキーと vSAN ライセンスキーを SDDC Manager に維持する必要があります。デプロイ後に vSphere Client を使用してこれらのライセンスキーを管理する場合は、SDDC Manager ユーザーインターフェイスのライセンス画面にも表示されることを確認する必要があります。
**注記**  
VCF ソリューションキーと vSAN ライセンスキーは、既存の Amazon EVS 環境では使用できません。
   + には、Amazon EVS がユーザーに代わって作成する Amazon EVS VLAN サブネットの CIDR 範囲`--initial-vlans`を指定します。これらの VLANsは VCF 管理アプライアンスをデプロイするために使用されます。パブリック HCX VLAN を設定する場合は、ネットマスクの長さが正確に /28 の CIDR ブロックを指定する必要があります。パブリック HCX VLAN に他の CIDR ブロックサイズが指定されている場合、Amazon EVS は検証エラーをスローします。プライベート HCX VLAN およびその他のすべての VLANs CIDR ブロックの場合、使用できる最小ネットマスク長は /28 で、最大長は /24 です。
   +  `hcxNetworkAclId` HCX インターネット接続を設定する場合、 が使用されます。パブリック HCX VLAN のカスタムネットワーク ACL を指定します。
**重要**  
HCX VLAN 専用のカスタムネットワーク ACL を作成することを強くお勧めします。詳細については、「[Amazon EVS VLAN サブネットトラフィックを制御するようにネットワークアクセスコントロールリストを設定する](evs-env-nacl-cong.md)」を参照してください。
**重要**  
Amazon EVS VLAN サブネットは Amazon EVS 環境の作成時にのみ作成でき、環境の作成後に変更することはできません。環境を作成する前に、VLAN サブネット CIDR ブロックのサイズが適切であることを確認する必要があります。環境のデプロイ後に VLAN サブネットを追加することはできません。詳細については、「[Amazon EVS ネットワークに関する考慮事項](architecture.md#evs-subnets)」を参照してください。
   + には`--hosts`、Amazon EVS が環境デプロイに必要とするホストのホストの詳細を指定します。各ホストに DNS ホスト名、EC2 SSH キー名、EC2 インスタンスタイプを含めます。専用ホスト ID はオプションです。
**重要**  
Amazon EVS がデプロイする EC2 インスタンスを停止または終了しないでください。このアクションにより、データが失われます。
**注記**  
Amazon EVS は、現時点では i4i.metal EC2 インスタンスのみをサポートしています。
   + には`--connectivity-info`、前のステップで作成した 2 つの VPC Route Server ピア IDs を指定します。
**注記**  
Amazon EVS では、EVS デプロイ前に 2 つの Route Server エンドポイントと 2 つの Route Server ピアに関連付けられている VPC Route Server インスタンスが必要です。この設定により、NSX アップリンクを介した BGP ベースの動的ルーティングが有効になります。詳細については、「[エンドポイントとピアを使用して VPC Route Server インスタンスをセットアップする](#getting-started-create-rs-resources)」を参照してください。
   + には`--vcf-hostnames`、仮想マシンが VCF 管理アプライアンスをホストするための DNS ホスト名を入力します。
   + には`--site-id`、一意の Broadcom サイト ID を入力します。この ID により、Broadcom ポータルへのアクセスが許可されます。ID は、ソフトウェア契約の終了時または契約更新時に Broadcom から提供されます。
   + (オプション) には`--region`、環境をデプロイするリージョンを入力します。リージョンが指定されていない場合は、デフォルトのリージョンが使用されます。

     ```
     aws evs create-environment \
     --environment-name testEnv \
     --vpc-id vpc-1234567890abcdef0 \
     --service-access-subnet-id subnet-01234a1b2cde1234f \
     --vcf-version VCF-5.2.2 \
     --terms-accepted \
     --license-info "{
           \"solutionKey\": \"00000-00000-00000-abcde-11111\",
           \"vsanKey\": \"00000-00000-00000-abcde-22222\"
         }" \
        --initial-vlans "{
           \"isHcxPublic\": true,
           \"hcxNetworkAclId\": \"nacl-abcd1234\",
           \"vmkManagement\": {
             \"cidr\": \"10.10.0.0/24\"
           },
           \"vmManagement\": {
             \"cidr\": \"10.10.1.0/24\"
           },
           \"vMotion\": {
             \"cidr\": \"10.10.2.0/24\"
           },
           \"vSan\": {
             \"cidr\": \"10.10.3.0/24\"
           },
           \"vTep\": {
             \"cidr\": \"10.10.4.0/24\"
           },
           \"edgeVTep\": {
             \"cidr\": \"10.10.5.0/24\"
           },
           \"nsxUplink\": {
             \"cidr\": \"10.10.6.0/24\"
           },
           \"hcx\": {
             \"cidr\": \"10.10.7.0/24\"
           },
           \"expansionVlan1\": {
             \"cidr\": \"10.10.8.0/24\"
           },
           \"expansionVlan2\": {
               \"cidr\": \"10.10.9.0/24\"
           }
         }" \
     --hosts "[
         {
           \"hostName\": \"esx01\",
           \"keyName\": \"sshKey-04-05-45\”,
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07879acf49EXAMPLE\"
         },
         {
           \"hostName\": \"esx02\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07878bde50EXAMPLE\"
         },
         {
           \"hostName\": \"esx03\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07877eio51EXAMPLE\"
         },
         {
           \"hostName\": \"esx04\",
           \"keyName\": \"sshKey-04-05-45\",
           \"instanceType\": \"i4i.metal\",
           \"dedicatedHostId\": \"h-07863ghi52EXAMPLE\"
         }
       ]" \
     --connectivity-info "{
         \"privateRouteServerPeerings\": [\"rsp-1234567890abcdef0\",\"rsp-abcdef01234567890\"]
       }" \
       --vcf-hostnames "{
         \"vCenter\": \"vcf-vc01\",
         \"nsx\": \"vcf-nsx\",
         \"nsxManager1\": \"vcf-nsxm01\",
         \"nsxManager2\": \"vcf-nsxm02\",
         \"nsxManager3\": \"vcf-nsxm03\",
         \"nsxEdge1\": \"vcf-edge01\",
         \"nsxEdge2\": \"vcf-edge02\",
         \"sddcManager\": \"vcf-sddcm01\",
         \"cloudBuilder\": \"vcf-cb01\"
       }" \
     --site-id my-site-id \
     --region us-east-2
     ```

     レスポンスの例を次に示します。

     ```
     {
         "environment": {
             "environmentId": "env-abcde12345",
             "environmentState": "CREATING",
             "stateDetails": "The environment is being initialized, this operation may take some time to complete.",
             "createdAt": "2025-04-13T12:03:39.718000+00:00",
             "modifiedAt": "2025-04-13T12:03:39.718000+00:00",
             "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
             "environmentName": "testEnv",
             "vpcId": "vpc-1234567890abcdef0",
             "serviceAccessSubnetId": "subnet-01234a1b2cde1234f",
             "vcfVersion": "VCF-5.2.2",
             "termsAccepted": true,
             "licenseInfo": [
                 {
                     "solutionKey": "00000-00000-00000-abcde-11111",
                     "vsanKey": "00000-00000-00000-abcde-22222"
                 }
             ],
             "siteId": "my-site-id",
             "connectivityInfo": {
                 "privateRouteServerPeerings": [
                     "rsp-1234567890abcdef0",
                     "rsp-abcdef01234567890"
                 ]
             },
             "vcfHostnames": {
                 "vCenter": "vcf-vc01",
                 "nsx": "vcf-nsx",
                 "nsxManager1": "vcf-nsxm01",
                 "nsxManager2": "vcf-nsxm02",
                 "nsxManager3": "vcf-nsxm03",
                 "nsxEdge1": "vcf-edge01",
                 "nsxEdge2": "vcf-edge02",
                 "sddcManager": "vcf-sddcm01",
                 "cloudBuilder": "vcf-cb01"
             }
         }
     }
     ```

## Amazon EVS 環境の作成を検証する
<a name="verify-env-creation"></a>

**Example**  

1. Amazon EVS コンソールに移動します。

1. ナビゲーションペインで [**Environments (環境)**] を選択します。

1. 環境を選択します。

1. **詳細**タブを選択します。

1. **環境ステータス**が**合格**で、**環境ステータス**が**作成**済みであることを確認します。これにより、環境を使用する準備ができたことがわかります。
**注記**  
環境の作成には数時間かかる場合があります。**環境の状態**がまだ**作成**中である場合は、ページを更新します。

1. ターミナルセッションを開きます。

1. 環境の環境 ID とリソースを含むリージョン名を使用して、次のコマンドを実行します。が の場合、環境を使用する準備`environmentState`が整います`CREATED`。
**注記**  
環境の作成には数時間かかる場合があります。`environmentState` がまだ と表示されている場合は`CREATING`、 コマンドを再度実行して出力を更新します。

   ```
   aws evs get-environment  --environment-id env-abcde12345
   ```

   レスポンスの例を次に示します。

   ```
   {
       "environment": {
           "environmentId": "env-abcde12345",
           "environmentState": "CREATED",
           "createdAt": "2025-04-13T13:39:49.546000+00:00",
           "modifiedAt": "2025-04-13T13:40:39.355000+00:00",
           "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345",
           "environmentName": "testEnv",
           "vpcId": "vpc-0c6def5b7b61c9f41",
           "serviceAccessSubnetId": "subnet-06a3c3b74d36b7d5e",
           "vcfVersion": "VCF-5.2.2",
           "termsAccepted": true,
           "licenseInfo": [
               {
                   "solutionKey": "00000-00000-00000-abcde-11111",
                   "vsanKey": "00000-00000-00000-abcde-22222"
               }
           ],
           "siteId": "my-site-id",
           "checks": [],
           "connectivityInfo": {
               "privateRouteServerPeerings": [
                   "rsp-056b2b1727a51e956",
                   "rsp-07f636c5150f171c3"
               ]
           },
           "vcfHostnames": {
               "vCenter": "vcf-vc01",
               "nsx": "vcf-nsx",
               "nsxManager1": "vcf-nsxm01",
               "nsxManager2": "vcf-nsxm02",
               "nsxManager3": "vcf-nsxm03",
               "nsxEdge1": "vcf-edge01",
               "nsxEdge2": "vcf-edge02",
               "sddcManager": "vcf-sddcm01",
               "cloudBuilder": "vcf-cb01"
           },
           "credentials": []
       }
   }
   ```

## Amazon EVS VLAN サブネットを VPC ルートテーブルに明示的に関連付ける
<a name="getting-started-associate-vlans"></a>

各 Amazon EVS VLAN サブネットを VPC 内のルートテーブルに明示的に関連付けます。このルートテーブルは、 AWS リソースが Amazon EVS で実行されている NSX ネットワークセグメント上の仮想マシンと通信できるようにするために使用されます。パブリック HCX VLAN を作成した場合は、パブリック HCX VLAN サブネットをインターネットゲートウェイにルーティングする VPC 内のパブリックルートテーブルに明示的に関連付けてください。

**Example**  

1. [VPC コンソール](https://console.aws.amazon.com/vpc)に移動します。

1. ナビゲーションペインで、**[Route tables]** (ルートテーブル) を選択します。

1. Amazon EVS VLAN サブネットに関連付けるルートテーブルを選択します。

1. **[サブネットの関連付け]** タブを選択します。

1. **明示的なサブネットの関連付け**で、**サブネットの関連付けの編集**を選択します。

1. すべての Amazon EVS VLAN サブネットを選択します。

1. [**Save associations**] (関連付けを保存する) を選択します。

1. ターミナルセッションを開きます。

1. Amazon EVS VLAN サブネット IDsを特定します。

   ```
   aws ec2 describe-subnets
   ```

1. Amazon EVS VLAN サブネットを VPC のルートテーブルに関連付けます。

   ```
   aws ec2 associate-route-table \
   --route-table-id rtb-0123456789abcdef0 \
   --subnet-id subnet-01234a1b2cde1234f
   ```

### EIPsを HCX パブリック VLAN サブネットに関連付ける (HCX インターネット接続用)
<a name="getting-started-eip-assoc"></a>

IPAM プールから HCX インターネット接続用の HCX パブリック VLAN に Elastic IP アドレス (EIPs) を関連付けるには、次の手順に従います。HCX Manager および HCX Interconnect (HCX-IX) アプライアンスには、少なくとも 2 つの EIPs を関連付ける必要があります。デプロイする必要がある HCX ネットワークアプライアンスごとに追加の EIP を関連付けます。HCX パブリック VLAN に関連付けられた IPAM プールから最大 13 EIPs を持つことができます。

**重要**  
IPAM プールから少なくとも 2 つの EIPs を HCX パブリック VLAN サブネットに関連付けない場合、HCX パブリックインターネット接続は失敗します。

**注記**  
Amazon EVS は、現時点では EIPs HCX VLAN の関連付けのみをサポートしています。

**注記**  
パブリック IPAM CIDR ブロックの最初の 2 つの EIPs または最後の EIP を VLAN サブネットに関連付けることはできません。これらの EIPsは、ネットワーク、デフォルトゲートウェイ、ブロードキャストアドレスとして予約されています。これらの EIPs を VLAN サブネットに関連付けると、Amazon EVS は検証エラーをスローします。

------
#### [ Amazon EVS console ]

1. [Amazon EVS コンソール](https://console.aws.amazon.com/evs)に移動します。

1. ナビゲーションメニューで、**環境**を選択します。

1. 環境を選択します。

1. **ネットワークと接続**タブで、HCX パブリック VLAN を選択します。

1. **EIP を VLAN に関連付ける**を選択します。

1. HCX パブリック VLAN に関連付ける Elastic IP アドレス (複数可) を選択します。

1. **EIPs関連付け**を選択します。

1. **EIP の関連付け**をチェックして、EIPsが HCX パブリック VLAN に関連付けられていることを確認します。

------
#### [  AWS CLI  ]

1. Elastic IP アドレスを VLAN に関連付けるには、 `associate-eip-to-vlan` コマンド例を使用します。
   +  `environment-id` - Amazon EVS 環境の ID。
   +  `vlan-name` - Elastic IP アドレスに関連付ける VLAN の名前。
   +  `allocation-id` - Elastic IP アドレスの割り当て ID。

     ```
     aws evs associate-eip-to-vlan \
       --environment-id "env-605uove256" \
       --vlan-name "hcx" \
       --allocation-id "eipalloc-0429268f30c4a34f7"
     ```

     コマンドは、新しい EIP 関連付けなど、VLAN に関する詳細を返します。

     ```
     {
         "vlan": {
             "vlanId": 80,
             "cidr": "18.97.137.0/28",
             "availabilityZone": "us-east-2c",
             "functionName": "hcx",
             "subnetId": "subnet-02f9a4ee9e1208cfc",
             "createdAt": "2025-08-22T23:42:16.200000+00:00",
             "modifiedAt": "2025-08-23T13:42:28.155000+00:00",
             "vlanState": "CREATED",
             "stateDetails": "VLAN successfully created",
             "eipAssociations": [
                 {
                     "associationId": "eipassoc-09e966faad7ecc58a",
                     "allocationId": "eipalloc-0429268f30c4a34f7",
                     "ipAddress": "18.97.137.2"
                 }
             ],
             "isPublic": true,
             "networkAclId": "acl-02fa8ab4ad3ddfb00"
         }
     }
     ```

     `eipAssociations` 配列には、以下を含む新しい関連付けが表示されます。
     +  `associationId` - この EIP 関連付けの一意の ID。関連付けの解除に使用されます。
     +  `allocationId` - 関連付けられた Elastic IP アドレスの割り当て ID。
     +  `ipAddress` - VLAN に割り当てられた IP アドレス。

1. ステップを繰り返して、追加の EIPs。

------

### オンプレミス接続用のトランジットゲートウェイルートテーブルと Direct Connect プレフィックスを設定する (オプション)
<a name="getting-started-config-tgw-assoc"></a>

トランジットゲートウェイで Direct Connect or AWS Site-to-Site VPN を使用してオンプレミスネットワーク接続を設定する場合は、Amazon EVS 環境内で作成された VPC CIDRs を使用してトランジットゲートウェイルートテーブルを更新する必要があります。詳細については、[「Amazon VPC Transit Gateways の Transit Gateway ルートテーブル](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html)」を参照してください。

 AWS Direct Connect を使用している場合は、VPC から更新されたルートを送受信するために Direct Connect プレフィックスも更新する必要がある場合があります。詳細については、[AWS 「Direct Connect ゲートウェイのプレフィックスインタラクションを許可する](https://docs.aws.amazon.com/directconnect/latest/UserGuide/allowed-to-prefixes.html)」を参照してください。

## VCF 認証情報を取得して VCF 管理アプライアンスにアクセスする
<a name="access-vcf"></a>

Amazon EVS は AWS Secrets Manager を使用して、アカウントにマネージドシークレットを作成、暗号化、保存します。これらのシークレットには、vCenter Server、NSX、SDDC Manager などの VCF 管理アプライアンスをインストールしてアクセスするために必要な VCF 認証情報と、ESX ルートパスワードが含まれています。シークレットの取得の詳細については、[AWS 「 Secrets Manager ユーザーガイド」の「Secrets Manager から](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets.html)*シー AWS クレットを取得する*」を参照してください。

**注記**  
Amazon EVS では、シークレットのマネージドローテーションは提供されません。シークレットの有効期間が長くならないように、設定されたローテーション期間に定期的にシークレットをローテーションすることをお勧めします。

 AWS Secrets Manager から VCF 認証情報を取得したら、それを使用して VCF 管理アプライアンスにログインできます。詳細については、VMware 製品ドキュメントの[「SDDC Manager ユーザーインターフェイスにログインする](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/getting-started-with-sddc-manager-admin/log-in-to-the-sddc-manager-dashboard-admin.html)」および[vSphere クライアントを使用および設定する方法](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vcenter-and-host-management-8-0/using-the-vsphere-client-host-management/working-with-the-vsphere-client-host-management.html#GUID-CE128B59-E236-45FF-9976-D134DADC8178-en)」を参照してください。

### EC2 シリアルコンソールを設定する (オプション)
<a name="access-ec2-serial-console"></a>

デフォルトでは、Amazon EVS は新しくデプロイされた Amazon EVS ホストで ESX シェルを有効にします。この設定により、ECAmazon EC22 インスタンスのシリアルポートにアクセスできます。このポートを使用して、起動、ネットワーク設定、その他の問題のトラブルシューティングを行うことができます。シリアルコンソールではインスタンスにネットワーク機能を持たせる必要はありません。シリアルコンソールでは、キーボードとモニターがインスタンスのシリアルポートに直接アタッチされているかのように、実行中の EC2 インスタンスにコマンドを入力できます。

EC2 シリアルコンソールには、EC2 コンソールまたは を使用してアクセスできます AWS CLI。詳細については、「Amazon [EC2 ユーザーガイド」の「インスタンスの EC2 シリアルコンソール](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html)」を参照してください。 *Amazon EC2 *

**注記**  
EC2 シリアルコンソールは、ダイレクトコンソールユーザーインターフェイス (DCUI) にアクセスして ESX ホストとローカルでやり取りする Amazon EVS がサポートする唯一のメカニズムです。

**注記**  
Amazon EVS は、デフォルトでリモート SSH を無効にします。SSH がリモート ESX シェルにアクセスできるようにする方法の詳細については、VMware vSphere 製品ドキュメントの「[Remote ESX Shell Access with SSH](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere-sdks-tools/8-0/getting-started-with-esxcli-8-0/running-host-management-commands-in-the-esxi-shell/remote-esxi-shell-access-with-ssh.html)」を参照してください。

 **EC2 シリアルコンソールに接続する** 

EC2 シリアルコンソールに接続し、選択したツールを使用してトラブルシューティングを行うには、特定の前提条件タスクを完了する必要があります。詳細については、[「Amazon EC2 ユーザーガイド」の「EC2 シリアルコンソールの前提条件](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console-prerequisites.html)」および[「EC2 シリアルコンソールに接続する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-serial-console.html)」を参照してください。 *Amazon EC2 *

**注記**  
EC2 シリアルコンソールに接続するには、EC2 インスタンスの状態が である必要があります`running`。インスタンスが `pending`、、`stopping`、`stopped`、または `terminated`状態にある場合`shutting-down`、シリアルコンソールに接続することはできません。インスタンスの状態変更の詳細については、[Amazon EC2 ユーザーガイド」の「Amazon EC2 インスタンスの状態変更](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html)」を参照してください。 *Amazon EC2 *

 **EC2 シリアルコンソールへのアクセスを設定する** 

EC2 シリアルコンソールへのアクセスを設定するには、ユーザーまたは管理者がアカウントレベルでシリアルコンソールアクセスを許可し、ユーザーにアクセス権を付与するように IAM ポリシーを設定する必要があります。Linux インスタンスの場合、ユーザーがトラブルシューティングにシリアルコンソールを使用できるように、すべてのインスタンスでパスワードベースのユーザーを設定する必要があります。詳細については、「Amazon [ EC2 ユーザーガイド」の「EC2 シリアルコンソールへのアクセスを設定する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configure-access-to-serial-console.html)」を参照してください。 *Amazon EC2 *

## クリーンアップ
<a name="cleanup"></a>

作成された AWS リソースを削除するには、次の手順に従います。

### Amazon EVS ホストと環境を削除する
<a name="getting-started-cleanup-env-hosts"></a>

Amazon EVS ホストと環境を削除するには、次の手順に従います。このアクションは、Amazon EVS 環境で実行される VMware VCF インストールを削除します。

**注記**  
Amazon EVS 環境を削除するには、まず環境内のすべてのホストを削除する必要があります。環境に関連付けられているホストがある場合、環境を削除することはできません。

**Example**  

1. Amazon EVS コンソールに移動します。

1. ナビゲーションペインで、**環境**を選択します。

1. 削除するホストを含む環境を選択します。

1. **ホスト**タブを選択します。

1. ホストを選択し、**ホスト**タブで**削除**を選択します。環境内のホストごとにこのステップを繰り返します。

1. **Environments** ページの上部で、**Delete **を選択し、Delete **environment **を選択します。
**注記**  
環境を削除すると、Amazon EVS が作成した Amazon EVS VLAN サブネットと AWS Secrets Manager シークレットも削除されます。作成した AWS リソースは削除されません。これらのリソースには引き続きコストが発生する可能性があります。

1. 不要になった Amazon EC2 キャパシティ予約がある場合は、キャンセルしたことを確認してください。詳細については、*Amazon EC2 ユーザーガイド*の「[キャパシティ予約のキャンセル](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html)」を参照してください。

1. ターミナルセッションを開きます。

1. 削除するホストを含む環境を特定します。

   ```
   aws evs list-environments
   ```

   レスポンスの例を次に示します。

   ```
   {
       "environmentSummaries": [
           {
               "environmentId": "env-abcde12345",
               "environmentName": "testEnv",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T14:42:41.430000+00:00",
               "modifiedAt": "2025-04-13T14:43:33.412000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-abcde12345"
           },
           {
               "environmentId": "env-edcba54321",
               "environmentName": "testEnv2",
               "vcfVersion": "VCF-5.2.2",
               "environmentState": "CREATED",
               "createdAt": "2025-04-13T13:39:49.546000+00:00",
               "modifiedAt": "2025-04-13T13:52:13.342000+00:00",
               "environmentArn": "arn:aws:evs:us-east-2:111122223333:environment/env-edcba54321"
           }
       ]
   }
   ```

1. 環境からホストを削除します。以下はサンプル`aws evs delete-environment-host`リクエストです。
**注記**  
環境を削除できるようにするには、まず環境に含まれるすべてのホストを削除する必要があります。

   ```
   aws evs delete-environment-host \
   --environment-id env-abcde12345 \
   --host esx01
   ```

1. 前の手順を繰り返して、環境内の残りのホストを削除します。

1. 環境を削除します。

   ```
   aws evs delete-environment --environment-id env-abcde12345
   ```
**注記**  
環境を削除すると、Amazon EVS が作成した Amazon EVS VLAN サブネットと AWS Secrets Manager シークレットも削除されます。作成した他の AWS リソースは削除されません。これらのリソースには引き続きコストが発生する可能性があります。

1. 不要になった Amazon EC2 キャパシティ予約がある場合は、キャンセルしたことを確認してください。詳細については、*Amazon EC2 ユーザーガイド*の「[キャパシティ予約のキャンセル](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-reservations-release.html)」を参照してください。

#### IPAM リソースの削除 (HCX インターネット接続の場合)
<a name="getting-started-cleanup-ipam"></a>

HCX インターネット接続を設定している場合は、以下の手順に従って IPAM リソースを削除します。

1. パブリック IPAM プールから EIP 割り当てを解放します。詳細については、*「VPC IP Address Manager ユーザーガイド*」の「[Release an allocation](https://docs.aws.amazon.com/vpc/latest/ipam/release-alloc-ipam.html)」を参照してください。

1. IPAM プールからパブリック IPv4 CIDR のプロビジョニングを解除します。詳細については、*VPC IP Address Manager* [ユーザーガイドのCIDRs のプロビジョニング](https://docs.aws.amazon.com/vpc/latest/ipam/depro-pool-cidr-ipam.html)を解除する」を参照してください。

1. パブリック IPAM プールを削除します。詳細については、*「VPC IP Address Manager ユーザーガイド*[」の「プールの削除](https://docs.aws.amazon.com/vpc/latest/ipam/delete-pool-ipam.html)」を参照してください。

1. IPAM を削除します。詳細については、*「VPC* [IP Address Manager ユーザーガイド」の「IPAM の削除](https://docs.aws.amazon.com/vpc/latest/ipam/delete-ipam.html)」を参照してください。

### VPC Route Server コンポーネントを削除する
<a name="getting-started-cleanup-rs"></a>

作成した Amazon VPC Route Server コンポーネントを削除する手順については、*「Amazon VPC ユーザーガイド*」の[「Route Server のクリーンアップ](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-cleanup.html)」を参照してください。

### ネットワークアクセスコントロールリスト (ACL) を削除する
<a name="getting-started-cleanup-nacl"></a>

ネットワークアクセスコントロールリストを削除する手順については、*「Amazon* [VPC ユーザーガイド」の「VPC のネットワーク ACL を削除する](https://docs.aws.amazon.com/vpc/latest/userguide/delete-network-acl.html)」を参照してください。

### サブネットルートテーブルの関連付け解除と削除
<a name="getting-started-cleanup-subnet-rt"></a>

サブネットルートテーブルの関連付けを解除および削除する手順については、*「Amazon VPC ユーザーガイド*」の[「サブネットルートテーブル](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-route-tables.html)」を参照してください。

### サブネットを削除する
<a name="getting-started-cleanup-subnets"></a>

サービスアクセスサブネットを含む VPC サブネットを削除します。VPC サブネットを削除する手順については、*「Amazon VPC ユーザーガイド*[」の「サブネットの削除](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-deleting.html)」を参照してください。

**注記**  
DNS に Route 53 を使用している場合は、サービスアクセスサブネットを削除する前に、インバウンドエンドポイントを削除します。それ以外の場合、サービスアクセスサブネットを削除することはできません。

**注記**  
Amazon EVS は、環境が削除されると、ユーザーに代わって VLAN サブネットを削除します。Amazon EVS VLAN サブネットは、環境が削除された場合にのみ削除できます。

### VPC を削除する
<a name="getting-started-cleanup-vpc"></a>

VPC を削除する手順については、「Amazon [VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html)」の「VPC を削除する」を参照してください。 **

## 次の手順
<a name="getting-started-next-steps"></a>

VMware Hybrid Cloud Extension (VMware HCX) を使用してワークロードを Amazon EVS VMware に移行します。詳細については、「[VMware HCX を使用してワークロードを Amazon EVS に移行する](migrate-evs-hcx.md)」を参照してください。