

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Neptune DB クラスターが配置される Amazon VPC をセットアップする
<a name="get-started-vpc"></a>

Amazon Neptune DB クラスターは、Amazon Virtual Private Cloud (Amazon VPC) で*のみ*作成できます。そのエンドポイントは対象の VPC 内でアクセスでき、[Neptune パブリックエンドポイント](neptune-public-endpoints.md)が有効になっている場合は、VPC の外部およびインターネット経由でアクセスすることもできます。

VPC の設定には、DB クラスターへのアクセス方法に応じてさまざまな方法があります。

Neptune DB クラスターが配置される VPC を設定するときの注意事項をいくつか次に示します。
+ VPC には少なくとも 2 つの[サブネット](#security-vpc-add-subnets)が必要です。これらのサブネットは、2 つの異なるアベイラビリティーゾーン (AZ) になければなりません。クラスターインスタンスを少なくとも 2 つの AZ に分散することにより、万一、アベイラビリティーゾーンに障害が発生した場合でも、Neptune では、DB クラスターに使用可能なインスタンスが常に存在します。Neptune DB クラスターのクラスターボリュームは、データ損失の可能性が少ない耐久性のあるストレージを提供するために、常に 3 つのアベイラビリティーゾーンにまたがっています。
+ 各サブネットの CIDR ブロックは、メンテナンス作業、フェイルオーバー、およびスケーリング時に Neptune が必要とする可能性のある IP アドレスに十分対応できる大きさが必要です。
+ VPC には、作成したサブネットを含む DB サブネットグループが必要です。Neptune は、サブネットグループから 1 つのサブネットと、そのサブネット内の IP アドレスを選んで、DB クラスター内の各 DB インスタンスに関連付けます。これで DB インスタンスはサブネットと同じ AZ に配置されます。
+ VPC は [DNS が有効](#get-started-vpc-dns)になっている必要があります (DNS ホスト名と DNS 解決の両方)。
+ VPC には、DB クラスターへのアクセスを許可する [VPC セキュリティグループ](#security-vpc-security-group)が必要です。
+ Neptune VPC のテナンシーは**デフォルト**に設定する必要があります。

## Neptune DB クラスターが配置されている VPC にサブネットを追加する
<a name="security-vpc-add-subnets"></a>

サブネットは、VPC の IP アドレスの範囲です。Neptune DB クラスターや EC2 インスタンスなどのリソースを特定のサブネットに起動できます。サブネットを作成する際、VPC CIDR ブロックのサブセットである、サブネットの CIDR ブロックを指定します。各サブネットは、全体が 1 つのアベイラビリティーゾーン (AZ) 内に含まれている必要があり、複数のゾーンにまたがることはできません。個別のアベイラビリティーゾーンでインスタンスを起動することにより、1 つのゾーンで発生した障害からアプリケーションを保護できます。詳細については、[VPC サブネットのドキュメント](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html)を参照してください。

Neptune DB クラスターには少なくとも 2 つの VPC サブネットが必要です。

**VPC にサブネットを追加するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) で Amazon VPC コンソールを開きます。

1. ナビゲーションペインで、[**サブネット**] を選択してください。

1. **[VPC ダッシュボード]** で **[サブネット]** を選択し、**[サブネットの作成]** を選択します。

1. **[サブネットの作成]** ページで、サブネットを作成する VPC を選択します。

1. **[サブネット設定]** で、次の選択を行います。

   1. **[サブネット名]** に、新しいサブネットの名前を入力します。

   1. サブネットのアベイラビリティーゾーン (AZ) を選択するか、**[指定なし]** のままにします。

   1. **[IPv4 CIDR ブロック]** にサブネットの IP アドレスブロックを入力します。

   1. 必要に応じてサブネットにタグを追加します。

   1. 選択します。

1. 同時に別のサブネットを作成する場合は、**[新しいサブネットの追加]** を選択します。

1. **[サブネットの作成]** を選択して、新しいサブネットを作成します。

## Amazon Neptune での VPC の設定
<a name="security-vpc-add-subnet-group"></a>

サブネットグループを作成します。

**Neptune サブネットグループを作成するには**

1.  AWS マネジメントコンソールにサインインし、[https://console.aws.amazon.com/neptune/home](https://console.aws.amazon.com/neptune/home) で Amazon Neptune コンソールを開きます。

1. [**サブネットグループ**] を選択してから、[**DB サブネットグループの作成**] を選択します。

1. 新しいサブネットグループの名前と説明を入力します (説明は必須です)。

1. **[VPC]** で、このサブネットグループを配置する VPC を選択します。

1. **[アベイラビリティーゾーン]** で、このサブネットグループを配置する AZ を選択します。

1. **[サブネット]** で、この AZ 内の 1 つ以上のサブネットをこのサブネットグループに追加します。

1. **[作成]** をクリックして、新しいサブネットグループを作成します。

## VPC コンソールを使用してセキュリティグループを作成する
<a name="security-vpc-security-group"></a>

セキュリティグループは、VPC 内の Neptune DB クラスターへのアクセスを提供します。セキュリティグループは、関連付けられた DB クラスターのファイアウォールとして機能し、インバウンドトラフィックとアウトバウンドトラフィックの両方をインスタンスレベルで制御します。デフォルトでは、DB インスタンスは、アクセスを防ぐファイアウォールとデフォルトのセキュリティグループとともに作成されます。アクセスを有効にするには、追加のルールを含む VPC セキュリティグループが必要です。

次の手順は、Amazon EC2 インスタンスが Neptune DB クラスターにアクセスするために使用するポート範囲と IP アドレスを指定するカスタム TCP ルールを追加する方法を示しています。IP アドレスの代わりに、EC2 インスタンスに割り当てられた VPC セキュリティグループを使用できます。

**コンソールで Neptune の VPC セキュリティグループを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) で Amazon VPC コンソールを開きます。

1. コンソールの右上で、Neptune の VPC セキュリティグループを作成する AWS リージョンを選択します。そのリージョンの Amazon VPC リソースのリストには、少なくとも 1 つの VPC と複数のサブネットがあることが示されていなければなりません。表示されない場合、そのリージョンにはデフォルトの VPC はありません。

1. ナビゲーションペインの **[セキュリティ]** で、**[セキュリティグループ]** を選択します。

1. **[セキュリティグループの作成]** を選択してください。**[セキュリティグループの作成]** ウィンドウで、**[セキュリティグループ名]**、**[説明]**、および Neptune DB クラスターを配置する VPC の識別子を入力します。

1. Neptune DB クラスターに接続したい Amazon EC2 インスタンスのセキュリティグループのインバウンドルールを追加します。

   1. **[インバウンドルール]** エリアで、**[ルールの追加]** を選択します。

   1. **[タイプ]** リストで、**[カスタム TCP]** を選択したままにします。

   1. **[ポート範囲]** ボックスに、Neptune のデフォルトのポート値である **8182** を入力します。

   1. **[ソース]** に、Neptune にアクセスする IP アドレスの範囲 (CIDR 値) を入力するか、既存のセキュリティグループ名を選択します。

   1. IP アドレスをさらに追加するか、別のポート範囲を追加する必要がある場合は、**[ルールの追加]** を再び選択します。

1. [アウトバウンドルール] エリアで、必要に応じて 1 つ以上のアウトバウンドルールを追加することもできます。

1. 完了したら、[**Create security group**] を選択します。

新しい Neptune DB クラスターを作成するときに、この新しい VPC セキュリティグループを使用できます。

デフォルトの VPC を使用する場合、すべての VPC のサブネットにまたがるデフォルトのサブネットグループが既に作成されています。Neptune コンソールで **[データベースの作成]** を選択すると、別の VPC を指定しない限り、デフォルトの VPC が使用されます。

## VPC に DNS サポートがあることを確認してください。
<a name="get-started-vpc-dns"></a>

ドメインネームシステム (DNS) は、インターネットで使用する名前を対応する IP アドレスに解決するための標準です。DNS ホスト名は、ホスト名とドメイン名で構成され、コンピュータに一意の名前を付けます。DNS サーバーは DNS ホスト名を対応する IP アドレスに解決します。

DNS ホスト名と DNS 解決の両方が VPC で確実に有効になっていることを確認します。VPC ネットワーク属性の `enableDnsHostnames` と `enableDnsSupport` を `true` に設定する必要があります。これらの属性を表示および変更するには、VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

詳細については、「[Using DNS with Your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html)」を参照してください。

**注記**  
Route 53 を使用している場合は、設定によって VPC 内の DNS ネットワーク属性が上書きされないことを確認します。