

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# インターフェイス VPC エンドポイント AWS IoT Core での の使用
<a name="IoTCore-VPC"></a>

を使用すると AWS IoT Core、インターフェイス VPC エンドポイントを使用して、仮想プライベートクラウド (VPC) 内に [IoT コントロールプレーン](https://docs.aws.amazon.com//iot/latest/developerguide/connect-to-iot.html#iot-service-endpoint-intro)[エンドポイントと IoT データ](https://docs.aws.amazon.com//iot/latest/developerguide/iot-connect-devices.html)エンドポイントを作成できます。 [https://docs.aws.amazon.com//vpc/latest/userguide/vpce-interface.html#create-interface-endpoint](https://docs.aws.amazon.com//vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)インターフェイス VPC エンドポイントは AWS PrivateLink、プライベート IP アドレス AWS を使用して で実行されているサービスにアクセスするために使用できるテクノロジーである AWS を利用しています。詳細については、「[Amazon Virtual Private Cloud](https://docs.aws.amazon.com//AmazonVPC/latest/UserGuide/VPC_Introduction.html)」を参照してください。

リモートネットワーク上の現場にあるデバイス (企業ネットワークなど) を Amazon VPC の詳細については、「[ネットワークから Amazon VPC への接続マトリックス](https://docs.aws.amazon.com//whitepapers/latest/aws-vpc-connectivity-options/network-to-amazon-vpc-connectivity-options.html)」に掲載されている様々なリストを参照してください。　 

**Topics**
+ [AWS IoT Core コントロールプレーン用の VPC エンドポイントの作成](#Create-VPC-endpoints-CP)
+ [AWS IoT Core データプレーンの VPC エンドポイントの作成](#Create-VPC-endpoints)
+ [AWS IoT Core 認証情報プロバイダーの VPC エンドポイントの作成](#Create-VPC-endpoints-credential-provider)
+ [Amazon VPC インターフェイスエンドポイントの作成](#Create-VPC-endpoints-core-create-vpc)
+ [プライベートホストゾーンを設定](#connect-iot-core-create-phz-lns)
+ [VPC エンドポイント AWS IoT Core を介した へのアクセスの制御](#Control-VPC-access)
+ [制限事項](#VPC-limitations)
+ [を使用した VPC エンドポイントのスケーリング AWS IoT Core](#Scaling-VPC-endpoints)
+ [VPC エンドポイントでのカスタムドメインの使用](#VPC-custom-domains)
+ [の VPC エンドポイントの可用性 AWS IoT Core](#VPC-availability)
+ [インターフェイス VPC エンドポイントでの AWS IoT Device Management セキュアトンネリングの使用](IoTCore-ST-VPC.md)

## AWS IoT Core コントロールプレーン用の VPC エンドポイントの作成
<a name="Create-VPC-endpoints-CP"></a>

 AWS IoT Core コントロールプレーン API 用の VPC エンドポイントを作成して、デバイスを AWS IoT サービスやその他の AWS サービスに接続できます。VPC エンドポイントの使用を開始するには、[インターフェイス VPC エンドポイントを作成し](https://docs.aws.amazon.com//vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint)、 を AWS サービス AWS IoT Core として選択します。CLI を使用している場合は、まず [describe-vpc-endpoint-services](https://docs.aws.amazon.com//cli/latest/reference/ec2/describe-vpc-endpoint-services.html) を呼び出して、 AWS IoT Core が特定の に存在するアベイラビリティーゾーンを選択していることを確認します AWS リージョン。例えば、us-east-1 では、このコマンドは以下のようになります。

```
aws ec2 describe-vpc-endpoint-services --service-name com.amazonaws.us-east-1.iot.api
```

以下の詳細な手順を参照して、 AWS IoT Core コントロールプレーンの [Amazon VPC インターフェイスエンドポイントを作成します](#Create-VPC-endpoints-core-create-vpc)。

## AWS IoT Core データプレーンの VPC エンドポイントの作成
<a name="Create-VPC-endpoints"></a>

 AWS IoT Core データプレーン API の VPC エンドポイントを作成して、デバイスを AWS IoT サービスやその他の AWS サービスに接続できます。VPC エンドポイントの使用を開始するには、[インターフェイス VPC エンドポイントを作成し](https://docs.aws.amazon.com//vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint)、 を AWS サービス AWS IoT Core として選択します。CLI を使用している場合は、まず [describe-vpc-endpoint-services](https://docs.aws.amazon.com//cli/latest/reference/ec2/describe-vpc-endpoint-services.html) を呼び出して、 AWS IoT Core が特定の に存在するアベイラビリティーゾーンを選択していることを確認します AWS リージョン。例えば、us-east-1 では、このコマンドは以下のようになります。

```
aws ec2 describe-vpc-endpoint-services --service-name com.amazonaws.us-east-1.iot.data
```

**注記**  
DNS レコードを自動的に作成するための VPC 機能は無効になっています。これらのエンドポイントを接続するには、プライベート DNS レコードを手動で作成する必要があります。プライベート VPC DNS レコードの詳細については、[インターフェイスエンドポイントのプライベート DNS](https://docs.aws.amazon.com//vpc/latest/privatelink/vpce-interface.html#vpce-private-dns) を参照してください。 AWS IoT Core VPC の制限の詳細については、[制限事項](#VPC-limitations)「」を参照してください。

MQTT クライアントを VPC エンドポイントインターフェイスに接続するには
+ VPC にアタッチされているプライベートホストゾーンに DNS レコードを手動で作成する必要があります。開始するには、「[プライベートホストゾーンの作成](https://docs.aws.amazon.com//Route53/latest/DeveloperGuide/hosted-zone-private-creating.html)」を参照してください。
+ プライベートホストゾーン内で、VPC エンドポイントの各 Elastic Network Interface IP のエイリアスレコードを作成します。複数の VPC エンドポイントに複数のネットワークインターフェイス IP がある場合、すべての加重レコードを通して等しい加重の DNS レコードを作成する必要があります。これらの IP アドレスは、説明フィールドの VPC エンドポイント ID でフィルタリングした場合に、[DescribeNetworkInterfaces](https://docs.aws.amazon.com//AWSEC2/latest/APIReference/API_DescribeNetworkInterfaces.html) API コールから取得できます。

以下の詳細な手順を参照して、[Amazon VPC インターフェイスエンドポイントを作成し](#Create-VPC-endpoints-core-create-vpc)、 AWS IoT Core データプレーンの[プライベートホストゾーンを設定します](#connect-iot-core-create-phz-lns)。

## AWS IoT Core 認証情報プロバイダーの VPC エンドポイントの作成
<a name="Create-VPC-endpoints-credential-provider"></a>

VPC エンドポイントの AWS IoT Core [認証情報プロバイダー](https://docs.aws.amazon.com//iot/latest/developerguide/authorizing-direct-aws.html)を作成して、クライアント証明書ベースの認証を使用してデバイスに接続し、[AWS 署名バージョン 4 形式で](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_aws-signing.html)一時的な AWS 認証情報を取得できます。 AWS IoT Core 認証情報プロバイダーの VPC エンドポイントの使用を開始するには、[create-vpc-endpoint](https://docs.aws.amazon.com//cli/latest/reference/ec2/create-vpc-endpoint.html) CLI コマンドを実行して[インターフェイス VPC エンドポイントを作成し](https://docs.aws.amazon.com//vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint)、 AWS サービスとして AWS IoT Core 認証情報プロバイダーを選択します。特定の AWS IoT Core に存在するアベイラビリティーゾーンを選択するには AWS リージョン、まず [describe-vpc-endpoint-services](https://docs.aws.amazon.com//cli/latest/reference/ec2/describe-vpc-endpoint-services.html) コマンドを実行します。例えば、us-east-1 では、このコマンドは以下のようになります。

```
aws ec2 describe-vpc-endpoint-services --service-name com.amazonaws.us-east-1.iot.credentials
```

**注記**  
DNS レコードを自動的に作成するための VPC 機能は無効になっています。これらのエンドポイントを接続するには、プライベート DNS レコードを手動で作成する必要があります。プライベート VPC DNS レコードの詳細については、[インターフェイスエンドポイントのプライベート DNS](https://docs.aws.amazon.com//vpc/latest/privatelink/vpce-interface.html#vpce-private-dns) を参照してください。 AWS IoT Core VPC の制限の詳細については、[制限事項](#VPC-limitations)「」を参照してください。

HTTP クライアントを VPC エンドポイントインターフェイスに接続するには
+ VPC にアタッチされているプライベートホストゾーンに DNS レコードを手動で作成する必要があります。開始するには、「[プライベートホストゾーンの作成](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html)」を参照してください。
+ プライベートホストゾーン内で、VPC エンドポイントの各 Elastic Network Interface IP のエイリアスレコードを作成します。複数の VPC エンドポイントに複数のネットワークインターフェイス IP がある場合、すべての加重レコードを通して等しい加重の DNS レコードを作成する必要があります。これらの IP アドレスは、説明フィールドの VPC エンドポイント ID でフィルタリングした場合に、[DescribeNetworkInterfaces](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeNetworkInterfaces.html) API コールから取得できます。

以下の詳細な手順を参照して、[Amazon VPC インターフェイスエンドポイントを作成し](#Create-VPC-endpoints-core-create-vpc)、 AWS IoT Core 認証情報プロバイダーの[プライベートホストゾーンを設定します](#connect-iot-core-create-phz-lns)。

## Amazon VPC インターフェイスエンドポイントの作成
<a name="Create-VPC-endpoints-core-create-vpc"></a>

インターフェイス VPC エンドポイントを作成して、 AWS のサービスに接続できます AWS PrivateLink。次の手順を使用して、 AWS IoT Core データプレーンまたは AWS IoT Core 認証情報プロバイダーに接続するインターフェイス VPC エンドポイントを作成します。詳細については、[「インターフェイス VPC エンドポイントを使用して AWS サービスにアクセスする](https://docs.aws.amazon.com//vpc/latest/privatelink/create-interface-endpoint.html)」を参照してください。

**注記**  
 AWS IoT Core データプレーンと AWS IoT Core 認証情報プロバイダーの Amazon VPC インターフェイスエンドポイントを作成するプロセスは似ていますが、接続を機能させるにはエンドポイント固有の変更を行う必要があります。

 **[VPC](https://console.aws.amazon.com/vpc/home#/endpoints) **エンドポイント**コンソールを使用して VPC エンドポイントを使用してインターフェイスを作成するには** 

1. [VPC](https://console.aws.amazon.com/vpc/home#/endpoints) **エンドポイント**コンソールに移動し、左側のメニューの **[仮想プライベートクラウド]** で **[エンドポイント]**、**[エンドポイントを作成]** を選択します。

1. **[エンドポイントの作成]** ページで、以下の情報を指定します。
   + **[Service category]** (サービスカテゴリ) には **[AWS のサービス s]** を選択します。
   + [**Service Name**] (サービス名) については、キーワード `iot` を入力して検索します。表示された `iot` サービスのリストで、エンドポイントを選択します。

      AWS IoT Core コントロールプレーンの VPC エンドポイントを作成する場合は、 の AWS IoT Core コントロールプレーン API エンドポイントを選択します AWS リージョン。エンドポイントは `com.amazonaws.region.iot.api` の形式です。

      AWS IoT Core データプレーンの VPC エンドポイントを作成する場合は、リージョン AWS IoT Core のデータプレーン API エンドポイントを選択します。エンドポイントは `com.amazonaws.region.iot.data` の形式です。

      AWS IoT Core 認証情報プロバイダーの VPC エンドポイントを作成する場合は、リージョンの AWS IoT Core 認証情報プロバイダーエンドポイントを選択します。エンドポイントは `com.amazonaws.region.iot.credentials` の形式です。

     連邦情報処理規格 (FIPS) リージョンの VPC エンドポイントを作成する場合は、 の FIPS API エンドポイントを選択します AWS リージョン。エンドポイントは `com.amazonaws.region.iot-fips.api` の形式です。これはコントロールプレーン専用です。
**注記**  
中国リージョン AWS IoT Core のデータプレーンのサービス名は、 の形式になります`cn.com.amazonaws.region.iot.data`。中国リージョンの AWS IoT Core コントロールプレーンのサービス名は、 の形式になります`com.amazonaws.region.iot.api`。
   + [**VPC**] と [**Subnets**] (サブネット) には、エンドポイントを作成する VPC と、エンドポイントネットワークを作成するアベイラビリティーゾーン (AZ) を選択します。
   + **DNS 名を有効にする** では、**このエンドポイントの有効化**が AWS IoT Core データプレーンと AWS IoT Core 認証情報プロバイダーに対して選択されていないことを確認してください。 AWS IoT Core データプレーンも AWS IoT Core 認証情報プロバイダーもプライベート DNS 名をまだサポートしていません。

      AWS IoT Core コントロールプレーンの場合、デフォルトで **Enable DNS name** が選択されます。これにより、コントロールプレーンの AWS IoT Core パブリックエンドポイントへのリクエストは、代わりに VPC エンドポイントを介してルーティングされます。これを有効にすると、プライベートホストゾーンを設定する必要はありません。
   + [**Security group**] (セキュリティグループ) には、エンドポイントネットワークインターフェイスに関連付けるセキュリティグループを選択します。
   + オプションで、タグを追加または削除できます。タグとは名前と値のペアで、エンドポイントに関連付けるために使用します。

1. **[Create Endpoint]** (エンドポイントの作成) をクリックして、VPC エンドポイントを作成します。

 AWS PrivateLink エンドポイントを作成すると、エンドポイント**の詳細**タブに DNS 名のリストが表示されます。このセクションで作成したこれらの DNS 名のいずれかを使用して、[プライベートホストゾーンを設定できます](#connect-iot-core-create-phz-lns)。 AWS IoT Core コントロールプレーンを使用している場合は、プライベートホストゾーンを設定する必要はありません。

## プライベートホストゾーンを設定
<a name="connect-iot-core-create-phz-lns"></a>

**注記**  
 AWS IoT Core コントロールプレーンを使用していて、**DNS 名の有効化**が選択されている場合は、プライベートホストゾーンを設定する必要はありません。無効にする場合は、以下の手順に従ってプライベートホストゾーンを設定する必要があります。

前のセクションで作成したこれらの DNS 名のいずれかを使用して、プライベートホストゾーンを設定できます。

 ** AWS IoT Core データプレーンの場合** 

DNS 名は、ドメイン設定名または `IoT:Data-ATS` エンドポイントである必要があります。例えば、DNS 名は、` xxx-ats.data.iot.region.amazonaws.com` などがあります。

 ** AWS IoT Core 認証情報プロバイダーの場合** 

DNS 名は `iot:CredentialProvider` エンドポイントである必要があります。例えば、DNS 名は、` xxxx.credentials.iot.region.amazonaws.com` などがあります。

 ** AWS IoT Core コントロールプレーンの場合** 

DNS 名は AWS IoT Core コントロールプレーンエンドポイントである必要があります。 AWS IoT Core コントロールプレーンの DNS 名の例は です` xxxx.api.iot.region.amazonaws.com`。

**注記**  
 AWS IoT Core データプレーンと AWS IoT Core 認証情報プロバイダーのプライベートホストゾーンを設定するプロセスは似ていますが、接続を機能させるにはエンドポイント固有の変更を行う必要があります。

### プライベートホストゾーンを作成します。
<a name="connect-iot-core-create-phz-lns-private-hosted-zone"></a>

 **Route 53 コンソールを使用してプライベートホストゾーンを作成するには** 

1. [Route 53](https://console.aws.amazon.com/route53/v2/hostedzones#/) の [**Hosted zones**] (ホストゾーン) コンソールに移動して、[**Create hosted zone**] (ホストゾーンの作成) をクリックします。

1. [**Create hosted zone**] (ホストゾーンの作成) ページで、以下の情報を指定します。
   + **[ドメイン名]** には、`iot:Data-ATS` または `iot:CredentialProvider` エンドポイントのエンドポイントアドレスを入力します。次の AWS CLI コマンドは、パブリックネットワークの `aws iot describe-endpoint --endpoint-type iot:Data-ATS` または `aws iot describe-endpoint --endpoint-type iot:CredentialProvider` を通じてエンドポイントを取得する方法を示しています。
**注記**  
カスタムドメインを使用している場合は、「[VPC コマンドでのカスタムドメインの使用](https://docs.aws.amazon.com/iot/latest/developerguide/IoTCore-VPC.html#VPC-custom-domains)」を参照してください。カスタムドメインは、 AWS IoT Core 認証情報プロバイダーではサポートされていません。
   + **[タイプ]** には、**[プライベートホストゾーン]** を選択します。
   + 必要に応じて、タグを追加または削除してホストゾーンに関連付けることができます。

1. プライベートホストゾーンを作成するには、**ホストゾーンの作成**を選んでください。

詳細については、「[プライベートホストゾーンの作成](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html)」を参照してください。

### レコードを作成する
<a name="connect-iot-core-create-phz-lns-create-record"></a>

プライベートホストゾーンを作成したら、そのドメインにトラフィックをルーティングする方法を DNS に指示するレコードを作成できます。

 **レコードを作成するには** 

1. 表示されるホストゾーンのリストで、前に作成したプライベートホストゾーンを選び、**レコードを作成する**を選びます。

1. ウィザードを使用してレコードを作成します。コンソールに [**Quick create**] (クイック作成) 方式が表示された場合は、[**Switch to wizard**] (ウィザードに切り替える) をクリックします。

1. [**Routing policy**] (ルーティングポリシー) に [**Simple Routing**] (シンプルルーティング) を選択し、[**Next**] (次へ) を選びます。

1. [**Configure records**] (レコードを設定)ページで、[**Define simple record**] (シンプルなレコードを定義) を選択します。

1. [**Define simple record**] (シンプルなレコードを定義) ページで
   + **[レコード名]** に `iot:Data-ATS` エンドポイントまたは `iot:CredentialProvider` エンドっポイントを入力します。これは、プライベートホストゾーン名と同じである必要があります。
   + **[レコードタイプ]** では、IPv4 サポートのみが必要な場合は、値を `A - Routes traffic to an IPv4 address and some AWS resources` にします。IPv6 サポートのみが必要な場合は、値を `AAAA - Routes traffic to an IPv6 address and some AWS resources` にします。デュアルスタックのサポート (IPv4 と IPv6 の両方) が必要な場合は、同じ**レコード名**と**値/トラフィックのルーティング先**を使用して 2 つのレコード (`A` と `AAAA`) をホストゾーンに作成します。
   + [**Value/Route traffic to (値/トラフィックのルーティング先)**] には、[**Alias to VPC endpoint ( VPCエンドポイントへのエイリアス)**] を選択します。次に、お使いの [**Region**] (地域）を選択し、表示されたエンドポイントのリストから、「[Amazon VPC インターフェイスエンドポイントの作成](#Create-VPC-endpoints-core-create-vpc)」の説明に従って先ほど作成したエンドポイントを選択します。

1. [**Define simple record**] (シンプルなレコードを定義) をクリックしてレコードを作成します。

## VPC エンドポイント AWS IoT Core を介した へのアクセスの制御
<a name="Control-VPC-access"></a>

VPC [条件コンテキストキー](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html)を使用して、VPC エンドポイントを介してのみデバイスアクセスを許可する AWS IoT Core ように制限できます。 は、次の VPC 関連のコンテキストキー AWS IoT Core をサポートしています。
+  [SourceVpc](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcevpc) 
+  [SourceVpce](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcevpce) 
+  [VPCSourceIp](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-vpcsourceip) 

**注記**  
AWS IoT Core は [VPC エンドポイントのエンドポイントポリシー](https://docs.aws.amazon.com//vpc/latest/privatelink/vpc-endpoints-access.html#vpc-endpoint-policies)をサポートしていません。

例えば、次のポリシーは、モノの名前に一致するクライアント ID AWS IoT Core を使用して に接続し、モノの名前のプレフィックスが付いた任意のトピックに発行するアクセス許可を付与します。これは、特定の VPC エンドポイント ID を持つ VPC エンドポイントに接続するデバイスを条件とします。このポリシーでは、パブリック IoT データエンドポイントへの接続試行が拒否されます。

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iot:Connect"
            ],
            "Resource": [
                "arn:aws:iot:us-east-1:123456789012:client/${iot:Connection.Thing.ThingName}"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:SourceVpce": "vpce-1a2b3c4d"
            }
        }
            
        },
        {
            "Effect": "Allow",
            "Action": [
                "iot:Publish"
            ],
            "Resource": [
                "arn:aws:iot:us-east-1:123456789012:topic/${iot:Connection.Thing.ThingName}/*"
            ]
        }
    ]
}
```

## 制限事項
<a name="VPC-limitations"></a>

VPC エンドポイントは現在、[AWS IoT Core コントロールプレーンエンドポイント](https://docs.aws.amazon.com//iot/latest/developerguide/connect-to-iot.html#iot-service-endpoint-intro)、[AWS IoT Core データエンドポイント](https://docs.aws.amazon.com//iot/latest/developerguide/iot-connect-devices.html#iot-connect-device-endpoints)、[AWS IoT Core 認証情報プロバイダー](https://docs.aws.amazon.com//iot/latest/developerguide/authorizing-direct-aws.htm)エンドポイントでサポートされています。VPC エンドポイントは、コントロールプレーンを使用する場合、[連邦情報処理規格 (FIPS) エンドポイント](https://docs.aws.amazon.com//iot/latest/developerguide/iot-connect-fips.html)でのみサポートされます。 AWS IoT Core 

### IoT コントロールプレーン VPC エンドポイントの制限事項
<a name="VPC-limitations-iot-control"></a>

このセクションでは、IoT コントロールプレーン VPC エンドポイントの制限について説明します。
+ VPC エンドポイントは ATS 証明書のみを提供します。
+ カスタムドメインは、コントロールプレーンエンドポイントではサポートされていません。
+ FIPS セキュリティポリシーの詳細については、[「FIPS セキュリティポリシー](https://docs.aws.amazon.com//elasticloadbalancing/latest/application/describe-ssl-policies.html#fips-security-policies)」を参照してください。

### IoT データ VPC エンドポイントの制限
<a name="VPC-limitations-iot-data"></a>

このセクションでは、IoT データ VPC エンドポイントの制限について説明します。
+ MQTT キープアライブ期間は 230 秒に制限されています。これ以上のキープアライブ期間は、自動的に 230 秒に短縮されます。
+ 各 VPC エンドポイントは、合計で 100,000 台の同時接続デバイスをサポートします。さらに接続が必要な場合は、[を使用した VPC エンドポイントのスケーリング AWS IoT Core](#Scaling-VPC-endpoints)「」を参照してください。
+ VPC エンドポイントは [ATS 証明書](https://docs.aws.amazon.com//iot/latest/developerguide/server-authentication.html)のみに対応します (カスタムドメインを除く)。
+  [VPC エンドポイントポリシー](https://docs.aws.amazon.com//vpc/latest/privatelink/vpc-endpoints-access.html)はサポートされません。
+  AWS IoT Core データプレーン用に作成された VPC エンドポイントの場合、 AWS IoT Core はゾーンまたはリージョンのパブリック DNS レコードの使用をサポートしていません。

### 認証情報プロバイダーエンドポイントの制限
<a name="VPC-limitations-credential-provider"></a>

このセクションでは、認証情報プロバイダー VPC エンドポイントの制限について説明します。
+ VPC エンドポイントは [ATS 証明書](https://docs.aws.amazon.com//iot/latest/developerguide/server-authentication.html)のみを提供します。
+  [VPC エンドポイントポリシー](https://docs.aws.amazon.com//vpc/latest/privatelink/vpc-endpoints-access.html)はサポートされません。
+ 認証情報プロバイダーエンドポイントでは、カスタムドメインはサポートされていません。
+  AWS IoT Core 認証情報プロバイダー用に作成された VPC エンドポイントの場合、 AWS IoT Core はゾーンまたはリージョンのパブリック DNS レコードの使用をサポートしていません。

## を使用した VPC エンドポイントのスケーリング AWS IoT Core
<a name="Scaling-VPC-endpoints"></a>

AWS IoT Core インターフェイス VPC エンドポイントは、1 つのインターフェイスエンドポイントで 100,000 台の接続デバイスに制限されています。ユースケースでブローカーに対する同時接続がこれ以上必要になる場合は、複数の VPC エンドポイントを使用して、インターフェイスエンドポイント間でのデバイスのルーティングを手動で行うことをお勧めします。VPC エンドポイントにトラフィックをルーティングするプライベート DNS レコードを作成するときは、VPC エンドポイントと同じ数の加重レコードを作成して、複数のエンドポイント全体にトラフィックを分散するようにしてください。

## VPC エンドポイントでのカスタムドメインの使用
<a name="VPC-custom-domains"></a>

VPC エンドポイントでカスタムドメインを使用する場合は、プライベートホストゾーンにカスタムドメイン名レコードを作成し、Route53 でルーティングレコードを作成する必要があります。詳細については、「[プライベートホストゾーンの作成](https://docs.aws.amazon.com//Route53/latest/DeveloperGuide/hosted-zone-private-creating.html)」を参照してください。

**注記**  
カスタムドメインは、 AWS IoT Core データエンドポイントでのみサポートされています。

## の VPC エンドポイントの可用性 AWS IoT Core
<a name="VPC-availability"></a>

AWS IoT Core インターフェイス VPC エンドポイントは、[AWS IoT Core サポートされているすべてのリージョン](https://aws.amazon.com//about-aws/global-infrastructure/regional-product-services/)で使用できます。認証情報プロバイダーの AWS IoT Core AWS IoT Core インターフェイス VPC エンドポイントは、中国リージョンおよび ではサポートされていません AWS GovCloud (US) Regions。