翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Neptune DB クラスターがある Amazon VPC をセットアップする
Amazon Neptune DB クラスターは、Amazon Virtual Private Cloud (Amazon VPC) でのみ作成できます。そのエンドポイントはその VPC 内でアクセスできます。
DB クラスターへのアクセス方法に応じて、VPC をセットアップする方法はいくつかあります。
Neptune DB クラスターが配置されている VPC を設定する際に留意すべき点を以下に示します。
VPC には少なくとも 2 つのサブネットが必要です。これらのサブネットは、2 つの異なるアベイラビリティーゾーン (AZs) にある必要があります。Neptune は、クラスターインスタンスを少なくとも 2 つの AZs に分散することで、万一アベイラビリティーゾーンに障害が発生した場合でも、DB クラスターで常にインスタンスを使用できるようにします。Neptune DB クラスターのクラスターボリュームは、データ損失の可能性が非常に低い耐久性のあるストレージを提供するために、常に 3 つの AZs にまたがっています。
各サブネットの CIDR ブロックは、メンテナンスアクティビティ、フェイルオーバー、スケーリング中に Neptune が必要とする IP アドレスを提供するのに十分な大きさである必要があります。
VPC には、作成したサブネットを含む DB サブネットグループが必要です。Neptune は、サブネットグループから 1 つのサブネットと、そのサブネット内の IP アドレスを選んで、DB クラスター内の各 DB インスタンスに関連付けます。これで DB インスタンスはサブネットと同じ AZ に配置されます。
VPC では、DNS が有効になっている必要があります (DNS ホスト名と DNS 解決の両方)。
DB クラスターへのアクセスを許可するには、VPC に VPC セキュリティグループが必要です。
Neptune VPCのテナンシーは Default に設定する必要があります。
Neptune DB クラスターが配置されている VPC へのサブネットの追加
サブネットは、VPC 内の IP アドレスの範囲です。Neptune DB クラスターや EC2 インスタンスなどのリソースを特定のサブネットで起動できます。サブネットを作成するときは、IPv4 CIDR ブロックのサブセットであるサブネットの VPC CIDR ブロックを指定します。各サブネットは、全体が 1 つのアベイラビリティーゾーン (AZ) 内に含まれている必要があり、複数のゾーンにまたがることはできません。個別のアベイラビリティーゾーンでインスタンスを起動することにより、1 つのゾーンで発生した障害からアプリケーションを保護できます。詳細については、VPC サブネットのドキュメント」を参照してください。
Neptune DB クラスターには、少なくとも 2 つの VPC サブネットが必要です。
VPC にサブネットを追加するには
にサインイン AWS Management Console し、Word で Amazon VPC コンソールを開きます。 https://console.aws.amazon.com/vpc/
ナビゲーションペインで、[Subnets(サブネット)] を選択します。
VPC Dashboard で「サブネット」を選択し、「サブネットの作成」を選択します。
サブネットの作成ページで、サブネットを作成する VPC を選択します。
-
[サブネット設定] で、次の選択を行います。
[サブネット名] に、新しいサブネットの名前を入力します。
サブネットのアベイラビリティーゾーン (AZ) を選択するか、[指定なし] のままにします。
IPv4 ブロックの下にサブネットの IP アドレスCIDRブロックを入力します。
必要に応じてサブネットにタグを追加します。
選択します。
同時に別のサブネットを作成する場合は、[新しいサブネットの追加] を選択します。
[サブネットの作成] を選択して、新しいサブネットを作成します。
Amazon Neptune でのVPCの設定
サブネットグループを作成します。
Neptune サブネットグループを作成するには
AWS マネジメントコンソールにサインインし、Word ホームで Amazon Neptune コンソールを開きます。 https://console.aws.amazon.com/neptune/
[サブネットグループ] を選択してから、[DB サブネットグループの作成] を選択します。
新しいサブネットグループの名前と説明を入力します (説明は必須です)。
VPC で、このサブネットグループを配置する VPC を選択します。
[アベイラビリティーゾーン] で、このサブネットグループを配置する AZ を選択します。
[サブネット] で、この AZ 内の 1 つ以上のサブネットをこのサブネットグループに追加します。
[作成] をクリックして、新しいサブネットグループを作成します。
VPC コンソールを使用してセキュリティグループを作成する
セキュリティグループは、VPC 内の Neptune DB クラスターへのアクセスを提供します。セキュリティグループは、関連付けられた DB クラスターのファイアウォールとして機能し、インバウンドトラフィックとアウトバウンドトラフィックの両方をインスタンスレベルで制御します。デフォルトでは、DB インスタンスは、アクセスを防ぐファイアウォールとデフォルトのセキュリティグループとともに作成されます。アクセスを有効にするには、追加のルールを含む VPC セキュリティグループが必要です。
次の手順では、Neptune DB クラスターへのアクセスに使用する Amazon TCP インスタンスのポート範囲と IP アドレスを指定するカスタム EC2 ルールを追加する方法を示します。IP アドレスではなく、VPC インスタンスに割り当てられた EC2 セキュリティグループを使用できます。
コンソールで Neptune の VPC セキュリティグループを作成するには
にサインイン AWS Management Console し、Word で Amazon VPC コンソールを開きます。 https://console.aws.amazon.com/vpc/
コンソールの右上で、Neptune の VPC セキュリティグループを作成する AWS リージョンを選択します。そのリージョンの Amazon VPC リソースのリストには、少なくとも 1 つの VPC と複数のサブネットがあることを示しています。そうでない場合は、そのリージョンにデフォルトの VPC がありません。
ナビゲーションペインの [セキュリティ] で、[セキュリティグループ] を選択します。
[セキュリティグループの作成] を選択します。セキュリティグループの作成ウィンドウで、セキュリティグループ名、説明、および Neptune DB クラスターが存在する VPC の識別子を入力します。
-
Neptune DB クラスターに接続する Amazon EC2 インスタンスのセキュリティグループのインバウンドルールを追加します。
[インバウンドルール] エリアで、[ルールの追加] を選択します。
Type リストで、Custom TCP を選択したままにします。
[ポート範囲] ボックスに、Neptune のデフォルトのポート値である 8182 を入力します。
ソース で、Neptune にアクセスする IP アドレス範囲 (CIDR 値) を入力するか、既存のセキュリティグループ名を選択します。
IP アドレスをさらに追加するか、別のポート範囲を追加する必要がある場合は、[ルールの追加] を再び選択します。
[アウトバウンドルール] エリアで、必要に応じて 1 つ以上のアウトバウンドルールを追加することもできます。
完了したら、[Create security group] を選択します。
この新しい VPC セキュリティグループは、新しい Neptune DB クラスターを作成するときに使用できます。
デフォルトの VPC を使用する場合、VPC のすべてのサブネットにまたがるデフォルトのサブネットグループが既に作成されています。Neptune コンソールでデータベースの作成を選択すると、別の Word を指定しない限り、デフォルトの VPC が使用されます。
DNS に VPC サポートがあることを確認する
ドメインネームシステム (DNS) は、インターネットで使用される名前が対応する IP アドレスに解決される標準です。DNS ホスト名はコンピュータに一意に名前を付け、ホスト名とドメイン名で構成されます。DNS サーバーは、DNS ホスト名を対応する IP アドレスに解決します。
DNS ホスト名と DNS 解決の両方が VPC で有効になっていることを確認します。VPC ネットワーク属性 enableDnsHostnames
および は に設定enableDnsSupport
する必要がありますtrue
。これらの属性を表示および変更するには、VPC の https://console.aws.amazon.com/vpc/
詳細については、DNS での VPC の使用」を参照してください。
注記
Route 53 を使用している場合は、設定が DNS の VPC ネットワーク属性を上書きしないことを確認します。