

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VPC インターフェイスのセキュリティグループに関する考慮事項
<a name="vpc-interface-security-groups"></a>

Amazon Virtual Private Cloud で仮想プライベートクラウド (VPC) を設定すると、インバウンドトラフィックとアウトバウンドトラフィックを制御するセキュリティグループを作成します。次に、AWS Elemental MediaConnect で VPC インターフェイスを作成するときに、MediaConnect が VPC からコンテンツを送受信するときに使用するセキュリティグループを指定します。

VPC と MediaConnect の間でコンテンツが流れるようにするには、次のガイドラインに従ってください。


****  

| 状況 | VPC インターフェイスに、以下を有するセキュリティグループがあることを確認してください | 追加情報 | 
| --- | --- | --- | 
| VPC ソース |  コンテンツを送信している VPC 内のリソースのプライベート IP アドレスを許可するインバウンドルール。  | Zixi ソース: Zixi プロトコルを使用して VPC ソースを作成すると、受信ポートは MediaConnect によって自動的に割り当てられます。割り当てられるポートは 2090 ～ 2099 の範囲で、ソース作成時に割り当てられます。最初に Zixi VPC ソースを作成し、割り当てられたポートを書き留めておく必要があります。ポート情報を割り当てたら、セキュリティグループを設定できます。 | 
| VPC 出力 |  すべてのアウトバウンドトラフィックを許可するアウトバウンドルール。デフォルトでは、すべてのセキュリティグループにこのルールが含まれます。セキュリティグループからルールを削除しない限り、新しく作成する必要はありません。  |  フローからトラフィックを受信するリソースでは、VPC インターフェイスに関連付けられているネットワークインターフェイス ID のプライベート IP を許可するインバウンドルールを使用して、セキュリティグループも設定する必要があります。(MediaConnect では、フローの詳細を確認してネットワークインターフェイス ID を確認できます。 次に EC2 では、ネットワークインターフェイスに関する[詳細を表示](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#view_eni_details)して IP アドレスを取得します。)  | 
| 同じ VPC インターフェイスからの VPC ソースと VPC 出力 | 上記の要件を満たすインバウンドルールとアウトバウンドルール。 |  両方のルールを含む 1 つのセキュリティグループを使用することも、2 つのセキュリティグループ (各ルールに 1 つずつ) を使用することもできます。 CDI フローの場合、VPC インターフェイスに指定されたセキュリティグループは自己参照である必要があります。使用するセキュリティグループに、インバウンドルールとアウトバウンドルールの両方に同じセキュリティグループ ID が追加されていることを確認します。  | 

詳細については、「[Amazon VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html)」の「セキュリティグループ」を参照してください。