翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Neptune DB クラスターVPCがある Amazon をセットアップする
Amazon Neptune DB クラスターは、Amazon Virtual Private Cloud (Amazon ) でのみ作成できますVPC。そのエンドポイントには、その 内でアクセスできますVPC。
DB クラスターへのアクセス方法に応じてVPC、 をセットアップする方法がいくつかあります。
Neptune DB クラスターVPCがある を設定するときに留意すべき点をいくつか示します。
には、少なくとも 2 つのサブネット VPC が必要です。これらのサブネットは、2 つの異なるアベイラビリティーゾーン () にある必要がありますAZs。Neptune は、クラスターインスタンスを少なくとも 2 つの に分散することでAZs、万一アベイラビリティーゾーンに障害が発生した場合でも、DB クラスターで常に使用可能なインスタンスを確保できます。Neptune DB クラスターのクラスターボリュームは、データ損失の可能性AZsが極めて低い耐久性のあるストレージを提供するために、常に 3 つに及びます。
各サブネットのCIDRブロックは、メンテナンスアクティビティ、フェイルオーバー、スケーリング中に Neptune が必要とする IP アドレスを提供するのに十分な大きさである必要があります。
には、作成したサブネットを含む DB サブネットグループVPCが必要です。Neptune は、サブネットグループから 1 つのサブネットと、そのサブネット内の IP アドレスを選んで、DB クラスター内の各 DB インスタンスに関連付けます。これで DB インスタンスはサブネットと同じ AZ に配置されます。
VPC は (DNSホスト名とDNS解決の両方) DNSが有効になっている必要があります。
には、DB クラスターへのアクセスを許可するVPCセキュリティグループVPCが必要です。
Neptune のテナンシーはデフォルト に設定VPCする必要があります。
Neptune DB クラスターVPCがある へのサブネットの追加
サブネットは、 内の IP アドレスの範囲ですVPC。Neptune DB クラスターやEC2インスタンスなどのリソースを特定のサブネットに起動できます。サブネットを作成するときは、サブネットのIPv4CIDRブロックを指定します。VPCCIDRこれはブロックのサブセットです。各サブネットは、全体が 1 つのアベイラビリティーゾーン (AZ) 内に含まれている必要があり、複数のゾーンにまたがることはできません。個別のアベイラビリティーゾーンでインスタンスを起動することにより、1 つのゾーンで発生した障害からアプリケーションを保護できます。詳細については、VPCサブネットドキュメントを参照してください。
Neptune DB クラスターには、少なくとも 2 つのVPCサブネットが必要です。
にサブネットを追加するには VPC
にサインイン AWS Management Console し、 で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 ナビゲーションペインで、[Subnets(サブネット)] を選択します。
VPC ダッシュボードでサブネット を選択し、サブネットの作成 を選択します。
サブネットの作成ページで、サブネットを作成する VPC を選択します。
-
[サブネット設定] で、次の選択を行います。
[サブネット名] に、新しいサブネットの名前を入力します。
サブネットのアベイラビリティーゾーン (AZ) を選択するか、[指定なし] のままにします。
ブロック の下にサブネットの IP アドレスIPv4CIDRブロックを入力します。
必要に応じてサブネットにタグを追加します。
選択します。
同時に別のサブネットを作成する場合は、[新しいサブネットの追加] を選択します。
[サブネットの作成] を選択して、新しいサブネットを作成します。
Amazon Neptune VPCでの の設定
サブネットグループを作成します。
Neptune サブネットグループを作成するには
AWS マネジメントコンソールにサインインし、Amazon Neptune コンソールをhttps://console.aws.amazon.com/neptune/ホーム
で開きます。 [サブネットグループ] を選択してから、[DB サブネットグループの作成] を選択します。
新しいサブネットグループの名前と説明を入力します (説明は必須です)。
でVPC、このサブネットグループVPCを配置する を選択します。
[アベイラビリティーゾーン] で、このサブネットグループを配置する AZ を選択します。
[サブネット] で、この AZ 内の 1 つ以上のサブネットをこのサブネットグループに追加します。
[作成] をクリックして、新しいサブネットグループを作成します。
VPC コンソールを使用してセキュリティグループを作成する
セキュリティグループは、 内の Neptune DB クラスターへのアクセスを提供しますVPC。セキュリティグループは、関連付けられた DB クラスターのファイアウォールとして機能し、インバウンドトラフィックとアウトバウンドトラフィックの両方をインスタンスレベルで制御します。デフォルトでは、DB インスタンスは、アクセスを防ぐファイアウォールとデフォルトのセキュリティグループとともに作成されます。アクセスを有効にするには、追加のルールを持つVPCセキュリティグループが必要です。
次の手順では、Neptune DB クラスターへのアクセスに使用する Amazon EC2インスタンスのポート範囲と IP アドレスを指定するカスタムTCPルールを追加する方法を示します。IP アドレスではなく、EC2インスタンスに割り当てられたVPCセキュリティグループを使用できます。
コンソールで Neptune VPCのセキュリティグループを作成するには
にサインイン AWS Management Console し、 で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 コンソールの右上隅で、Neptune VPC のセキュリティグループを作成する AWS リージョンを選択します。そのリージョンの Amazon VPCリソースのリストには、少なくとも 1 つのサブネットVPCと複数のサブネットがあることを示す必要があります。そうでない場合は、そのリージョンVPCにデフォルトはありません。
ナビゲーションペインの [セキュリティ] で、[セキュリティグループ] を選択します。
[セキュリティグループの作成] を選択します。セキュリティグループの作成ウィンドウで、セキュリティグループ名 、説明 、および Neptune DB クラスターが存在する VPC の識別子を入力します。
-
Neptune DB クラスターに接続する Amazon EC2インスタンスのセキュリティグループのインバウンドルールを追加します。
[インバウンドルール] エリアで、[ルールの追加] を選択します。
タイプリストで、カスタムTCPを選択したままにします。
[ポート範囲] ボックスに、Neptune のデフォルトのポート値である 8182 を入力します。
ソース で、Neptune にアクセスする IP アドレス範囲 (CIDR 値) を入力するか、既存のセキュリティグループ名を選択します。
IP アドレスをさらに追加するか、別のポート範囲を追加する必要がある場合は、[ルールの追加] を再び選択します。
[アウトバウンドルール] エリアで、必要に応じて 1 つ以上のアウトバウンドルールを追加することもできます。
完了したら、[Create security group] を選択します。
この新しいVPCセキュリティグループは、新しい Neptune DB クラスターを作成するときに使用できます。
デフォルトの を使用する場合VPC、 のすべてのサブネットにまたがるデフォルトのVPCサブネットグループが既に作成されています。Neptune コンソールでデータベースの作成を選択すると、別のデータベースを指定しない限り、デフォルトVPCが使用されます。
で DNS がサポートされていることを確認します。 VPC
ドメイン名システム (DNS) は、インターネットで使用される名前が対応する IP アドレスに解決される標準です。DNS ホスト名はコンピュータに一意に名前を付け、ホスト名とドメイン名で構成されます。DNS サーバーはDNS、ホスト名を対応する IP アドレスに解決します。
でDNSホスト名とDNS解決の両方が有効になっていることを確認しますVPC。VPC ネットワーク属性 enableDnsHostnames
と は に設定enableDnsSupport
する必要がありますtrue
。これらの属性を表示および変更するには、 のVPCコンソールに移動しますhttps://console.aws.amazon.com/vpc/
詳細については、「 DNSで を使用するVPC」を参照してください。
注記
Route 53 を使用している場合は、設定が のDNSネットワーク属性を上書きしないことを確認しますVPC。