

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 別のアカウントの VPC への接続
<a name="workflows-vpc-cross-account"></a>

HealthOmics ワークフロー実行に、どちらの VPC もインターネットに公開することなく、別の AWS アカウントによって管理される Amazon VPC 内のリソースへのアクセスを許可できます。このアクセスパターンにより、 AWSを使用して他の組織とデータを共有できます。このアクセスパターンを使用すると、インターネット経由よりも高いレベルのセキュリティとパフォーマンスで、VPC 間でデータを共有できます。VPC ピアリング接続を使用してこれらのリソースにアクセスするようにワークフロー実行を設定します。

**警告**  
アカウントまたは VPC 間のアクセスを許可する場合は、プランがこれらのアカウントを管理する各組織のセキュリティ要件を満たしていることを確認します。このドキュメントの手順に従うことは、リソースのセキュリティ体制に影響します。

このチュートリアルでは、IPv4 を使用してピアリング接続で 2 つのアカウントを接続します。別のアカウントの VPC にまだ接続されていない HealthOmics 設定リソースを設定します。ワークフロー実行を静的 IPs を提供しないリソースに接続するように DNS 解決を設定します。これらの手順を他のピアリングシナリオに適応させるには、「[VPC ピアリングガイド](https://docs.aws.amazon.com/vpc/latest/peering/)」を参照してください。

## 前提条件
<a name="vpc-cross-account-prerequisites"></a>

HealthOmics ワークフロー実行に別のアカウントのリソースへのアクセスを許可するには、以下が必要です。
+ で認証してからリソースから読み取るように設定された HealthOmics ワークフロー。
+ Amazon VPC 経由で利用可能な Amazon RDS クラスターやライセンスサーバーなど、別のアカウントのリソース。
+ ワークフローのアカウントとリソースのアカウントの認証情報。リソースのアカウントを使用する権限がない場合は、権限を持つユーザーに連絡してそのアカウントを準備します。
+ HealthOmics ワークフロー実行に関連付ける VPC (およびサポートされている Amazon VPC リソース) を作成および更新するアクセス許可。
+ HealthOmics 設定リソースを作成するアクセス許可。
+ ワークフローのアカウントで VPC ピアリング接続を作成するアクセス許可。
+ リソースのアカウントで VPC ピアリング接続を受け入れるアクセス許可。
+ リソースの VPC (および Amazon VPC リソースのサポート) の設定を更新するアクセス許可。
+ HealthOmics ワークフロー実行を開始するアクセス許可。

## ワークフローのアカウントに Amazon VPC を作成する
<a name="vpc-cross-account-create-vpc"></a>

HealthOmics ワークフローのアカウントに Amazon VPC、サブネット、ルートテーブル、セキュリティグループを作成します。

**コンソールを使用して VPC、サブネット、その他の VPC リソースを作成するには**

1. Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. ダッシュボードで、**[VPC を作成]** を選択します。

1. **[IPv4 CIDR ブロック]** には、プライベート CIDR ブロックを指定します。CIDR ブロックは、リソースの VPC で使用されるブロックと重複してはいけません。リソースの VPC で IPs をリソースに割り当てるために使用されるブロックや、リソースの VPC のルートテーブルで既に定義されているブロックを選択しないでください。適切な CIDR ブロックの定義の詳細については、「[VPC CIDR ブロック](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html)」を参照してください。

1. **[AZ のカスタマイズ]** を選択します。

1. HealthOmics がリージョンで動作するアベイラビリティーゾーンを少なくとも 1 つ選択します。

1. **パブリックサブネットの数 で**、 を選択します**0**。

1. **VPC エンドポイント**の場合は、 を選択します **None** (後で追加してコストを最適化できます）。

1. **[Create VPC（VPC の作成）]** を選択します。

## VPC ピアリング接続リクエストの作成
<a name="vpc-cross-account-create-peering"></a>

ワークフローの VPC (リクエスタ VPC) からリソースの VPC (アクセプタ VPC) への VPC ピアリング接続リクエストを作成します。

**ワークフローの VPC から VPC ピアリング接続をリクエストするには**

1. [Amazon VPC コンソール](https://console.aws.amazon.com/vpc/)を開きます。

1. ナビゲーションペインで、**[Peering Connections]** (ピアリング接続) をクリックします。

1. **[Create Peering Connection]** (ピアリング接続の作成) をクリックします。

1. **VPC ID (リクエスタ)** の場合は、ワークフローの VPC を選択します。

1. **[アカウント ID]** には、リソースのアカウントの ID を入力します。

1. **VPC ID (アクセプタ)** には、リソースの VPC ID を入力します。

1. **[Create Peering Connection]** (ピアリング接続の作成) をクリックします。

## リソースのアカウントを準備する
<a name="vpc-cross-account-prepare-resource"></a>

ピアリング接続を作成し、接続を使用するようにリソースの VPC を準備するには、前提条件に記載されているアクセス許可を保持するロールを使用してリソースのアカウントにログインします。ログインする手順は、アカウントのセキュリティ保護方法によって異なる場合があります。 AWS アカウントにサインインする方法の詳細については、[AWS 「サインインユーザーガイド](https://docs.aws.amazon.com/signin/latest/userguide/what-is-sign-in.html)」を参照してください。リソースのアカウントで、次の手順を実行します。

**VPC ピアリング接続リクエストを受け入れるには**

1. [Amazon VPC コンソール](https://console.aws.amazon.com/vpc/)を開きます。

1. ナビゲーションペインで、**[Peering Connections]** (ピアリング接続) をクリックします。

1. 保留中の VPC ピアリング接続を選択します (ステータスは承認待ちです)。

1. **[アクション]** を選択します。

1. ドロップダウンリストから、**[リクエストを受け入れる]** を選択します。

1. 確認を求められたら、**[リクエストの承諾]** を選択します。

1. **[ルートテーブルを今すぐ変更]** を選択して VPC のメインルートテーブルにルートを追加すると、ピアリング接続を介してトラフィックを送受信できるようになります。

リソースの VPC のルートテーブルを検査します。Amazon VPC によって生成されたルートは、リソースの VPC の設定方法に基づいて接続を確立しない場合があります。VPC の新しいルートと既存の設定の間に競合がないことを確認します。トラブルシューティングの詳細については、[「Amazon VPC ピアリングガイド」の「VPC ピアリング接続のトラブルシューティング](https://docs.aws.amazon.com/vpc/latest/peering/troubleshoot-vpc-peering-connections.html)**」を参照してください。

**リソースの VPC のルートテーブルを更新するには**

1. [Amazon VPC コンソール](https://console.aws.amazon.com/vpc/)を開きます。

1. ナビゲーションペインで、**[Route tables]** (ルートテーブル) を選択します。

1. リソースに関連付けられたサブネットのルートテーブルの名前の横にあるチェックボックスをオンにします。

1. **[アクション]** を選択します。

1. [**Export routes**] (ルートのエクスポート) を選択します。

1. **[Add Rule]** (ルートの追加) を選択します。

1. **Destination** に、ワークフローの VPC の CIDR ブロックを入力します。

1. **[ターゲット]** には、VPC ピアリング接続を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

ルートテーブルの更新中に発生する可能性のある考慮事項の詳細については、「[VPC ピアリング接続のルートテーブルを更新する](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-routing.html)」を参照してください。

**リソースのセキュリティグループを更新するには**

1. [Amazon VPC コンソール](https://console.aws.amazon.com/vpc/)を開きます。

1. ナビゲーションペインで、**[Security Groups]** (セキュリティグループ) を選択します。

1. リソースのセキュリティグループを選択します。

1. **[アクション]** を選択します。

1. ドロップダウンリストから、**[インバウンドルールの編集]** を選択します。

1. [**ルールを追加**] を選択してください。

1. Type では****、リソースが使用するプロトコル (HTTPS、MySQL/Aurora、カスタム TCP など) を選択します。

1. **ポート範囲**には、リソースがリッスンするポートを入力します。

1. **Source** には、ワークフローの VPC CIDR ブロック (10.0.0.0/16 など) を入力します。

1. [**ルールの保存**] を選択します。

1. **[Edit outbound rules]** (アウトバウンドルールの編集) を選択します。

1. アウトバウンドトラフィックが制限されているかどうかを確認します。デフォルトの VPC 設定では、すべてのアウトバウンドトラフィックが許可されます。アウトバウンドトラフィックが制限されている場合は、次のステップに進みます。

1. [**ルールを追加**] を選択してください。

1. Type で****、 **All traffic**または必要な特定のプロトコルを選択します。

1. **Destination** には、ワークフローの VPC CIDR ブロック (10.0.0.0/16 など) を入力します。

1. [**ルールの保存**] を選択します。

**ピアリング接続の DNS 解決を有効にするには**

1. [Amazon VPC コンソール](https://console.aws.amazon.com/vpc/)を開きます。

1. ナビゲーションペインで、**[Peering Connections]** (ピアリング接続) をクリックします。

1. ピアリング接続を選択します。

1. **[アクション]** を選択します。

1. **[DNS 設定の編集]** を選択します。

1. **[アクセプタ DNS 解決]** で、**[リクエスタ VPC がアクセプタ VPC ホストの DNS をプライベート IP に解決できるようにする]** を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

## ワークフローのアカウントで VPC 設定を更新する
<a name="vpc-cross-account-update-workflow"></a>

ワークフローのアカウントにログインし、VPC 設定を更新します。

**VPC ピアリング接続のルートを追加するには**

1. [Amazon VPC コンソール](https://console.aws.amazon.com/vpc/)を開きます。

1. ナビゲーションペインで、**[Route tables]** (ルートテーブル) を選択します。

1. HealthOmics 設定に関連付けるサブネットのルートテーブルの名前の横にあるチェックボックスをオンにします。

1. **[アクション]** を選択します。

1. [**Export routes**] (ルートのエクスポート) を選択します。

1. **[Add Rule]** (ルートの追加) を選択します。

1. **[送信先]** には、リソースの VPC の CIDR ブロックを入力します。

1. **[ターゲット]** には、VPC ピアリング接続を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

ルートテーブルの更新中に発生する可能性のある考慮事項の詳細については、「[VPC ピアリング接続のルートテーブルを更新する](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-routing.html)」を参照してください。

**HealthOmics ワークフロー実行のセキュリティグループを更新するには**

1. [Amazon VPC コンソール](https://console.aws.amazon.com/vpc/)を開きます。

1. ナビゲーションペインで、**[Security Groups]** (セキュリティグループ) を選択します。

1. HealthOmics 設定に使用するセキュリティグループを選択します。

1. **[アクション]** を選択します。

1. **[Edit outbound rules]** (アウトバウンドルールの編集) を選択します。

1. [**ルールを追加**] を選択してください。

1. Type には****、リソースが使用するプロトコル (HTTPS、MySQL/Aurora、カスタム TCP など) を選択します。

1. **ポート範囲**には、リソースがリッスンするポートを入力します。

1. **Destination** には、リソースの VPC CIDR ブロック (10.1.0.0/16 など) を入力します。

1. [**ルールの保存**] を選択します。

1. **インバウンドのルールを編集** を選択します。

1. インバウンドトラフィックルールが存在するかどうかを確認します。リソースがワークフロー実行への接続を再開する必要がある場合は、次のステップに進みます。それ以外の場合は、DNS 解決ステップに進みます。

1. [**ルールを追加**] を選択してください。

1. **Type** で、適切なプロトコルを選択します。

1. **Source** には、リソースの VPC CIDR ブロック (10.1.0.0/16 など) を入力します。

1. [**ルールの保存**] を選択します。

**ピアリング接続の DNS 解決を有効にするには**

1. [Amazon VPC コンソール](https://console.aws.amazon.com/vpc/)を開きます。

1. ナビゲーションペインで、**[Peering Connections]** (ピアリング接続) をクリックします。

1. ピアリング接続を選択します。

1. **[アクション]** を選択します。

1. **[DNS 設定の編集]** を選択します。

1. **[リクエスタ DNS 解決]** で、**[アクセプタ VPC がリクエスタ VPC ホストの DNS をプライベート IP に解決できるようにする]** を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

## クロスアカウント VPC アクセスを使用したワークフローの実行
<a name="vpc-cross-account-running-workflows"></a>

ワークフロー実行を開始するときは、ワークフローのアカウントの VPC のサブネットとセキュリティグループを使用します。ワークフロー実行からのトラフィックは、VPC ピアリング接続を介して他のアカウントの VPC にルーティングされます。

HealthOmics 設定リソースの作成と VPC ネットワークを使用したワークフロー実行の開始については、「」を参照してください[HealthOmics ワークフローを VPC に接続する](workflows-vpc-networking.md)。

**重要**  
両方の VPC で VPCs フローログを有効にして、それらの間のトラフィックフローを検証し、接続の問題をトラブルシューティングすることをお勧めします。詳細については、「Amazon VPC ユーザーガイド」の「[VPC フローログを使用した IP トラフィックのログ記録](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)」を参照してください。

## トラブルシューティング
<a name="vpc-cross-account-troubleshooting"></a>

ワークフロー実行がピア接続された VPC 内のリソースに接続できない場合:

1. **ルートテーブルの検証**: 両方の VPCs VPC ピアリング接続を指す双方向ルートがあることを確認します。

1. **セキュリティグループを確認する**: 両方の VPCs のセキュリティグループが必要なトラフィック (リソース VPC のインバウンド、ワークフロー VPC のアウトバウンド) を許可していることを確認します。

1. **DNS 解決の検証**: DNS 名を使用する場合は、ピアリング接続で双方向で DNS 解決が有効になっていることを確認します。

1. **CIDR ブロック**を確認する: CIDR ブロックが 2 つの VPCs 間で重複していないことを確認します。

1. **VPC フローログの確認**: 両方の VPC で VPCsして、トラフィックフローの問題を診断します。

1. **ピアリング接続ステータスの確認**: ピアリング接続ステータスが両方のアカウント`active`にあることを確認します。

トラブルシューティングガイダンスの詳細については、[「Amazon VPC ピアリングガイド」の「VPC ピアリング接続のトラブルシューティング](https://docs.aws.amazon.com/vpc/latest/peering/troubleshoot-vpc-peering-connections.html)」を参照してください。 **

## ベストプラクティス
<a name="vpc-cross-account-best-practices"></a>

1. **最小特権のセキュリティグループを使用する**: ワークフローがリソースにアクセスするために必要な特定のポートとプロトコルのみを許可します。

1. **ピアリング関係を文書化する**: ピアリングされる VPCsと目的に関するドキュメントを維持します。

1. **クロスアカウントトラフィックのモニタリング**: VPC フローログと CloudWatch メトリクスを使用してトラフィックパターンをモニタリングし、異常を検出します。

1. **CIDR ブロックを慎重に計画**する: CIDR ブロックが重複しないようにし、将来の拡張のためのスペースを確保します。

1. **徹底的にテスト**する: 本番ワークロードを実行する前に、テストワークフローとの接続を検証します。

1. **リソースアカウントの所有者との調整**: トラブルシューティングとメンテナンスのために、リソースアカウントを管理するチームと明確なコミュニケーションチャネルを確立します。

1. **タグを使用する**: VPC ピアリング接続、ルートテーブル、セキュリティグループにタグを付けて、目的と所有権を特定します。

## その他のリソース
<a name="vpc-cross-account-resources"></a>
+ [VPC ピア機能ガイド](https://docs.aws.amazon.com/vpc/latest/peering/)
+ [HealthOmics ワークフローを VPC に接続する](workflows-vpc-networking.md)
+ [VPC CIDR ブロック](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html)
+ [VPC ピアリング接続のルートテーブルを更新する](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-routing.html)
+ [VPC ピアリング接続のトラブルシューティング](https://docs.aws.amazon.com/vpc/latest/peering/troubleshoot-vpc-peering-connections.html)