

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 2: Amazon EC2 インスタンスを設定する
<a name="vpc-endpoints-tutorial.configure-ec2-instance"></a>

Amazon EC2 インスタンスの使用準備が整ったら、インスタンスにログインして、初めての使用のための準備をします。

**注記**  
次のステップは、Linux を実行するコンピュータから Amazon EC2 インスタンスに接続することを前提に説明します。その他の接続方法については、「Amazon EC2 ユーザーガイド**」の「[Linux インスタンスへの接続](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html)」を参照してください。

**Amazon EC2 インスタンスに設定するには**

1. Amazon EC2 インスタンスへのインバウンド SSH トラフィックを認可します。このために、新しい EC2 セキュリティグループを作成して、そのセキュリティグループを EC2 インスタンスに割り当てます。

   1. ナビゲーションペインで、[**Security Groups (セキュリティグループ)**] を選択します。

   1. [**Create Security Group** (セキュリティグループの作成)] を選択します。[**セキュリティグループの作成**] ウィンドウで、以下を行います。
      + [**Security group name (セキュリティグループ名)**] に、セキュリティグループの名前を入力します。例: `my-ssh-access`
      + [**Description (説明)**] — セキュリティグループの簡単な説明を入力します。
      + **VPC** — デフォルトの VPCを選択します。
      + [**Inbound rules (インバウンドルール)**] セクションで、[**Add Rule (ルールの追加)**] を選択して、次の操作を行います
        + [**Type (タイプ)**] — **SSH** を選択します。
        + [**Source (ソース)**] — **My IP** を選択します。
        + [**ルールを追加**] を選択してください。

      ページの下部で、構成設定を確認し、[**セキュリティグループを作成**] を選択します。

   1. ナビゲーションペインで、[**インスタンス**] を選択してください。

   1. [ステップ 1: Amazon EC2 インスタンスを起動する](vpc-endpoints-tutorial.launch-ec2-instance.md) で起動した Amazon EC2 インスタンスを選択します。

   1. [**アクション**]、[**セキュリティ**]、[**セキュリティグループの変更**] の順に選択します。

   1. **セキュリティグループの変更**で、**関連するセキュリティグループ**に移動し、この手順の前半で作成したセキュリティグループを入力します (例: `my-ssh-access`)。既存の `default` のセキュリティグループも選択する必要があります。設定を確認し、**保存**を選択します。

1. 次のコマンドを実行して、プライベートキーファイルをアクセスから保護します。このステップをスキップすると、接続は失敗します。

   ```
   chmod 400 path_to_file/my-keypair.pem
   ```

1. 次の例のように、`ssh` コマンドを使用して Amazon EC2 インスタンスにログインします。

   ```
   ssh -i path_to_file/my-keypair.pem ubuntu@public-dns-name
   ```

   プライベートキーファイル (*.pem* ファイル) とインスタンスのパブリック DNS 名を指定してください。(「[ステップ 1: Amazon EC2 インスタンスを起動する](vpc-endpoints-tutorial.launch-ec2-instance.md)」を参照してください)。

   ログイン ID は `ubuntu` です。パスワードは不要です。

   Amazon EC2 インスタンスへの接続を許可する方法の詳細と AWS CLI の手順については、「Amazon EC2 ユーザーガイド**」の「[Linux インスタンス用のインバウンドトラフィック承認](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/authorizing-access-to-an-instance.html)」を参照してください。

1.  AWS Command Line Interfaceの最新バージョンをダウンロードしてインストールします。

   1. `unzip` をインストールします。

      ```
      sudo apt install unzip
      ```

   1.  AWS CLIで `zip` ファイルをダウンロードします。

      ```
      curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
      ```

   1. ファイル を解凍します。

      ```
      unzip awscliv2.zip
      ```

   1. をインストールします AWS CLI。

      ```
      sudo ./aws/install
      ```

   1.  AWS CLI インストールのバージョンを確認します。

      ```
      aws --version
      ```

      出力は次のようになります:

      ```
      aws-cli/2.9.19 Python/3.9.11 Linux/5.15.0-1028-aws exe/x86_64.ubuntu.22 prompt/off
      ```

1. 次の例に示すように、 AWS 認証情報を設定します。プロンプトが表示されたら、 AWS アクセスキー ID、シークレットキー、デフォルトのリージョン名を入力します。

   ```
   aws configure
    
   AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
   AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   Default region name [None]: us-east-1
   Default output format [None]:
   ```

1. IPv6 アドレスからのインバウンド HTTP、HTTPS、および SSH アクセスを許可するルールを VPCs セキュリティグループに追加します。

1. VPC エンドポイントが正しく設定されていることを確認するには、Amazon Keyspaces `cqlsh`への接続を使用する必要があります。でローカル環境または Amazon Keyspaces CQL エディタを使用する場合 AWS マネジメントコンソール、接続は VPC エンドポイントではなくパブリックエンドポイントを自動的に経由します。このチュートリアルの VPC エンドポイント接続のデストで `cqlsh` を使用するには、事前に、[`cqlsh` を使用した Amazon Keyspaces への接続](programmatic.cqlsh.md) に記載されているセットアップ手順を済ませておいてください。

これで、Amazon Keyspaces のデュアルスタック VPC エンドポイントを作成する準備ができました。