

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# オンボーディングの前提条件を加速する
<a name="acc-gs-prereqs"></a>

オンボーディングプロセスを開始する前に、 Accelerate コンポーネントが依存する技術的な依存関係を理解することが重要です。

**注記**  
AMS Accelerate を使用するには、Enterprise On-Ramp または Enterprise の 2 つのサポートされている サポート プランのいずれかを実行している必要があります。デベロッパープランとビジネスプランは、AMS Accelerate の対象にはなりません。さまざまなプランの詳細については、[「Compare サポート Plans](https://aws.amazon.com/premiumsupport/plans/)」を参照してください。

## AMS Accelerate VPC エンドポイント
<a name="acc-vpc-endpoints"></a>

VPC エンドポイントは、VPC とサポートされている AWS サービス、および を搭載した VPC エンドポイントサービス間のプライベート接続を有効にします AWS。アウトバウンドインターネット接続をフィルタリングする必要がある場合は、次の VPC サービスエンドポイントを設定して、AMS Accelerate がサービスの依存関係と接続できるようにします。

**注記**  
次のリストでは、{{region}} は、米国東部 (オハイオ) AWS リージョンなど、 リージョン`us-east-2`の識別子を表します。

```
com.amazonaws.{{region}}.logs
com.amazonaws.{{region}}.monitoring
com.amazonaws.{{region}}.ec2
com.amazonaws.{{region}}.ec2messages
com.amazonaws.{{region}}.ssm
com.amazonaws.{{region}}.ssmmessages
com.amazonaws.{{region}}.s3
com.amazonaws.{{region}}.events
```

AWS VPC エンドポイントを設定する方法については、[「VPC エンドポイント](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints.html)」を参照してください。

**注記**  
上記のすべてのサービスについて、アカウントに VPC エンドポイントを作成する場合は、この[サンプル CloudFormation テンプレート](https://maxis-file-service-prod-dub.dub.proxy.amazon.com/issues/d2db9efe-7f92-4e17-98c6-1522449f43aa/attachments/d0469f4d1fadfa88580a640666f0886bdef5dccfc6272104ab4ca37c3c7a1eb4_f317b3ec-e76b-43cc-8ca2-847f0671d445)を参照してください。このテンプレートを更新し、ユースケースに従って VPC エンドポイント定義を削除または追加できます。

## Accelerate でのアウトバウンドインターネット接続
<a name="acc-gs-prereqs-ob"></a>

1. [samples/egressMgmt.zip](samples/egressMgmt.zip) をダウンロードします。

1. **`ams-egress.json`** ファイルを開きます。

1. JSON プロパティで URLs を見つけます。
   + `WindowsPatching`
   + `RedHatPatching`
   + `AmazonLinuxPatching`
   + `EPELRepository`

1. これらの URLs へのアクセスを許可します。

## Accelerate でのアウトバウンド接続のテスト
<a name="acc-gs-prereqs-ob-test"></a>

次のいずれかの方法を使用してアウトバウンド接続をテストします。

**注記**  
スクリプト/コマンドを実行する前に、赤い{{リージョン}}を などのリージョン識別子に置き換えます`us-east-1`。

**Windows PowerShell スクリプト**

```
$region = '{{region}}'
@('logs', 'monitoring', 'ec2', 'ec2messages', 'ssm', 'ssmmessages', 's3', 'events') |
    ForEach-Object {
        Test-NetConnection ("$_.$region.amazonaws.com") -Port 443
    } |
    Format-Table ComputerName, RemotePort, RemoteAddress, PingSucceeded, TcpTestSucceeded -AutoSize
```

**Linux コマンド**

```
region='{{region}}'
for endpoint in logs monitoring ec2 ec2messages ssm ssmmessages s3 events; do
    nc -zv "$endpoint.$region.amazonaws.com" 443
done
```

## Accelerate の Amazon EC2 Systems Manager
<a name="acc-gs-prereqs-sysman"></a>

 AWS Systems Manager エージェント (SSM エージェント) は、AMS で管理するすべての EC2 インスタンスにインストールする必要があります。また、SSM エージェントが必要とする[バケットアクセス許可](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-minimum-s3-permissions.html#ssm-agent-minimum-s3-permissions-required)を追加する必要があります。Amazon EC2 の概要については、「」を参照してください[ステップ 3. デフォルトポリシーを使用した AMS 機能のオンボーディング](acc-get-feature-config.md)。

## Accelerate の IAM
<a name="acc-gs-prereqs-iam"></a>

AMS コンソールへのアクセスやバックアップの設定など、ユーザーが AMS Accelerate 機能を読み取って設定できるようにするには、 AWS Identity and Access Management (IAM) でこれらのアクションを実行するための明示的なアクセス許可を付与する必要があります。IAM ポリシーの例については、[「AMS 機能を使用するアクセス許可](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-access-customer.html)」を参照してください。