

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VPC のデータベースに接続する
<a name="vpc-example"></a>

次の例は、仮想プライベートクラウド (VPC) で実行されている MySQL データベースに接続する方法を示しています。この例では、デフォルトの VPC で開始し、MySQL データベースを作成する必要があることを前提としています。VPC がすでに作成されている場合は、次に示すように設定されていることを確認します。MySQL データベースがある場合は、新しいデータベースを作成する代わりにそれを使用できます。

**Topics**
+ [ステップ 1: VPC を設定する](#vpc-example-1)
+ [ステップ 2: セキュリティグループを作成して設定する](#vpc-example-2)
+ [ステップ 3: データベースを作成する](#vpc-example-3)
+ [ステップ 4: データソースコネクタを作成する](#vpc-example-4)

## ステップ 1: VPC を設定する
<a name="vpc-example-1"></a>

 Amazon Kendra がサブネットで実行されている MySQL データベースにアクセスできるようにするための、プライベートサブネットとセキュリティグループを持つように VPC を設定します。VPC 設定で指定するサブネットは、米国西部 (オレゴン) リージョン、米国東部 (バージニア北部) リージョン、または欧州 (アイルランド) リージョンに存在する必要があります。

**を使用して VPC を設定するには Amazon VPC**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) で Amazon VPC コンソールを開きます。

1. ナビゲーションペインで **[Route tables]** (ルートテーブル) を選択して、**[Create route table]** (ルートテーブルの作成) を選択します。

1. **[名前]** フィールドに **Private subnet route table** と入力します。**[VPC]** ドロップダウンから [VPC] を選択し、**[ルートテーブルを作成]** を選択します。**[Close]** (閉じる) をクリックして、ルートテーブルのリストに戻ります。

1. ナビゲーションペインで、**[NAT ゲートウェイ]**、**[NAT ゲートウェイの作成]** の順に選択します。

1. **[サブネット]** ドロップダウンから、パブリックサブネットであるサブネットを選択します。サブネット ID をメモしておきます。

1. Elastic IP アドレスを持っていない場合は、**[Create New EIP]** (新しい EIP の作成) で、**[Create a NAT Gateway]** (NAT ゲートウェイの作成) を選択してから、**[Close]** (閉じる) をクリックします。

1. ナビゲーションペインから、**[ルートテーブル]** を選択します。

1. ルートテーブルリストから、ステップ 3 で作成した **[Private subnet route table]** (プライベートサブネットルートテーブル) を選択します。**[アクション]** で、**[ルートの編集]** を選択します。

1. **[Add Rule]** (ルートの追加) を選択します。送信先に「**0.0.0.0/0**」を入力して、インターネットへのすべての発信トラフィックを許可します。**[ターゲット]** で、**[NAT ゲートウェイ]** を選択し、次に、ステップ 4 で作成したゲートウェイを選択します。[**変更を保存**]、[**閉じる**] の順に選択します。

1. **[Actions]** (アクション) から、**[Edit subnet associations]** (サブネットの関連付けの編集) を選択します。

1. プライベートにするサブネットを選択します。上記で書き留めた NAT ゲートウェイを持つサブネットを選択しないでください。完了したら、**[関連付けを保存]** を選択します。

## ステップ 2: セキュリティグループを作成して設定する
<a name="vpc-example-2"></a>

次に、データベースのセキュリティグループを設定します。

**セキュリティグループを作成して設定するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) で Amazon VPC コンソールを開きます。

1. VPC の説明から、IPv4 CIDR を書き留めます。

1. ナビゲーションペインで、**[セキュリティグループ]** を選択して、**[セキュリティグループを作成]** を選択します。

1. **[Security group name]** (セキュリティグループ名) に **DataSourceInboundSecurityGroup** と入力します。説明を入力し、リストから VPC を選択します。**[セキュリティグループを作成]** を選択してから、**[閉じる]** を選択します。

1. **[Inbound rules]** (インバウンドルール) タブを開きます。

1. **[インバウンドルールの編集]**、**[ルールの追加]** の順に選択します。

1. データベースの場合は、**[ポート範囲]** のポート番号を入力します。例えば、MySQL の場合は **3306** で、HTTPS の場合は **443** です。**[Source]** (ソース) に、VPC のクラスレスドメイン間ルーティング (CIDR) を入力します。**[Save rules]** (ルールの保存) を選択し、**[Close]** (閉じる) をクリックします。

セキュリティグループでは、VPC 内のすべてのユーザーがデータベースに接続でき、インターネットへのアウトバウンド接続が許可されます。

## ステップ 3: データベースを作成する
<a name="vpc-example-3"></a>

ドキュメントを保持するデータベースを作成します。または、既存のデータベースを使用できます。

MySQL データベースの作成方法の詳細については、「[https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html](https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html)」を参照してください。

## ステップ 4: データソースコネクタを作成する
<a name="vpc-example-4"></a>

VPC を設定してデータベースを作成したら、データベースのデータソースコネクタを作成できます。が Amazon Kendra サポートするデータベースコネクタの詳細については、[「サポートされているコネクタ](https://docs.aws.amazon.com/kendra/latest/dg/data-sources.html)」を参照してください。

データベースで、VPC、および VPC で作成したプライベートサブネットとセキュリティグループが設定されていることを確認してください。