同じ 内の Amazon Neptune クラスターへの Amazon EC2インスタンスの接続 VPC - Amazon Neptune

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

同じ 内の Amazon Neptune クラスターへの Amazon EC2インスタンスの接続 VPC

Neptune データベースに接続する最も一般的な方法の 1 つは、Neptune DB クラスターVPCと同じ の Amazon EC2インスタンスからの接続です。例えば、EC2インスタンスはインターネットに接続するウェブサーバーを実行している可能性があります。この場合、EC2インスタンスのみが Neptune DB クラスターにアクセスでき、インターネットはEC2インスタンスにのみアクセスできます。

同じ のEC2インスタンスから Neptune クラスターにアクセスする図VPC。

この設定を有効にするには、適切なVPCセキュリティグループとサブネットグループを設定する必要があります。ウェブサーバーはパブリックインターネットにアクセスできるようにパブリックサブネットでホストされ、Neptune クラスターインスタンスはプライベートサブネットでホストされ、安全な状態に保たれます。「Amazon Neptune DB クラスターVPCがある Amazon をセットアップする」を参照してください。

Amazon EC2インスタンスがポート などの Neptune エンドポイントに接続するには8182、セキュリティグループを設定する必要があります。Amazon EC2インスタンスが などのセキュリティグループを使用している場合ec2-sg1は、ポートのインバウンドルールがあり、ソースec2-sg1として 8182 を持つ別の Amazon EC2 セキュリティグループ ( などdb-sg1) を作成する必要があります。次に、db-sg1 を Neptune クラスターに追加して接続を許可します。

Amazon EC2インスタンスを作成したら、 を使用してそのインスタンスにログインSSHし、Neptune DB クラスターに接続できます。を使用してEC2インスタンスに接続する方法についてはSSH、「Amazon EC2ユーザーガイド」の「Linux インスタンスに接続する」を参照してください。

Linux または macOS コマンドラインを使用してEC2インスタンスに接続する場合は、 AWS CloudFormation スタックの出力セクションの SSHAccess項目からSSHコマンドを貼り付けることができます。現在のディレクトリに PEM ファイルがあり、PEMファイルアクセス許可を 400 () に設定する必要がありますchmod 400 keypair.pem

プライベートサブネットとパブリックサブネットの両方VPCを使用して を作成するには
  1. にサインイン AWS Management Console し、 で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/

  2. の右上隅で AWS Management Console、 VPC を作成するリージョンを選択します。

  3. VPC ダッシュボード で、Launch VPC Wizard を選択します。

  4. Create VPCページの VPC 設定エリアに入力します。

    1. リソースで、、VPCサブネットなどを選択します。

    2. デフォルトの名前タグをそのまま使用するか、任意の名前を入力するか、[自動生成] チェックボックスをオフにして名前タグの生成を無効にします。

    3. IPv4 CIDR ブロック値は のままにします10.0.0.0/16

    4. IPv6 CIDR ブロック値を IPv6CIDRブロックなし のままにします。

    5. [テナンシー][デフォルト] のままにしておきます。

    6. アベイラビリティーゾーンの数 (AZs) 2 のままにします。

    7. NAT ゲートウェイ ($)None のままにします。ただし、1 つ以上のNATゲートウェイが必要な場合は除きます。

    8. Amazon S3 を使用する場合を除き、VPCエンドポイントNone に設定します。

    9. DNS ホスト名を有効にするDNS解決を有効にするの両方をチェックする必要があります。

  5. Create VPCを選択します。