

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# サービスリンクのプライベート接続オプション
<a name="private-connectivity"></a>

Outposts とホーム AWS リージョン間のトラフィックのプライベート接続を使用してサービスリンクを設定できます。 Direct Connect プライベート VIF またはトランジット VIFs を使用できます。

 AWS Outposts コンソールで Outpost を作成するときに、プライベート接続オプションを選択します。手順については、[「Outpost の作成](https://docs.aws.amazon.com/outposts/latest/userguide/order-outpost-capacity.html#create-outpost)」を参照してください。

プライベート接続オプションを選択すると、指定した VPC とサブネットを使用して、Outpost のインストール後にサービスリンク VPN 接続が確立されます。これにより、VPC を介したプライベート接続が可能になり、パブリックインターネットへの露出が最小限に抑えられます。

次の図は、Outposts と AWS リージョン間のサービスリンク VPN プライベート接続を確立するための両方のオプションを示しています。

![\[サービスリンクのプライベート接続オプション。\]](http://docs.aws.amazon.com/ja_jp/outposts/latest/userguide/images/outpost-rack-sl-private-connectivity-options.png)


## 前提条件
<a name="private-connectivity-prerequisites"></a>

Outpost にプライベート接続を設定するには、次の前提条件を満たす必要があります。
+ ユーザーまたはロールがサービスにリンクされたロールをプライベート接続で作成できるようにするには、IAM エンティティ (ユーザーまたはロール) のアクセス許可を設定する必要があります。IAM エンティティには、以下のアクションにアクセスする権限が必要です。
  + `iam:CreateServiceLinkedRole``arn:aws:iam::*:role/aws-service-role/outposts.amazonaws.com/AWSServiceRoleForOutposts*` での 
  + `iam:PutRolePolicy``arn:aws:iam::*:role/aws-service-role/outposts.amazonaws.com/AWSServiceRoleForOutposts*` での 
  + `ec2:DescribeVpcs`
  + `ec2:DescribeSubnets`

  詳細については、[AWS Identity and Access ManagementAWS Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)「」を参照してください。
+ Outpost と同じ AWS アカウントとアベイラビリティーゾーンで、10.1.0.0/16 と競合しないサブネット /25 以上との Outpost プライベート接続のみを目的として VPC を作成します。たとえば、10.3.0.0/16 を使用できます。
**重要**  
Outposts への接続が維持されるため、この VPC を削除しないでください。
+ [セキュリティコントロールポリシー (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) を使用して、この VPC が削除されないように保護します。

  次のサンプル SCP は、以下を削除できないようにします。
  + サブネットにタグ付けされた **Outposts Anchor サブネット**
  + VPC タグ付き **Outposts Anchor VPC**
  + **Outposts Anchor ルートテーブルにタグ付けされたルートテーブル**
  + Transit Gateway タグ付き **Outposts Transit Gateway**
  + Virtual Private Gateway タグ付き **Outposts Virtual Private Gateway**
  + トランジットゲートウェイルートテーブルタグ **Outposts Transit Gateway ルートテーブル**
  + **Outposts Anchor ENI タグを持つ ENI**
+ 次のインバウンドトラフィックを許可するように、ネットワークインターフェイスにアタッチされたセキュリティグループを設定します。
  + 指定したソースからの ICMP
  + 指定したソースからの TCP ポート 443
  + 指定したソースからの UDP ポート 443
**注記**  
プライベート接続が正しく機能するには、ポート 443 の TCP と UDP の両方が必要です。
+ サブネット CIDR をオンプレミスネットワークにアドバタイズします。これを行う AWS Direct Connect には、 を使用します。詳細については、「Direct Connect ユーザーガイド」の「[Direct Connect 仮想インターフェイス](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html)」と「[Direct Connect ゲートウェイの操作](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)」を参照してください。

**注記**  
Outpost が**保留中**ステータスのときにプライベート接続オプションを選択するには、コンソールから AWS Outposts **Outposts** を選択し、Outposts を選択します。**アクション**を選択し、**プライベート接続を追加**を選択し、表示される手順に従います。

Outpost のプライベート接続オプションを選択すると、 は アカウントにサービスにリンクされたロール AWS Outposts を自動的に作成し、ユーザーに代わって次のタスクを完了できるようにします。
+ 指定したサブネットと VPC にネットワークインターフェイスを作成し、ネットワークインターフェイスのセキュリティグループを作成します。
+ アカウント内の AWS Outposts サービスリンクエンドポイントインスタンスにネットワークインターフェイスをアタッチするアクセス許可をサービスに付与します。
+ アカウントからサービス リンク エンドポイント インスタンスにネットワーク インターフェイスを接続します。

**重要**  
Outpost をインストールしたら、Outpost からサブネット内のプライベート IP への接続を確認します。

## オプション 1. プライベート VIFs を介した Direct Connect プライベート接続
<a name="sl-dx-private-vif-option"></a>

 AWS Direct Connect 接続、プライベート仮想インターフェイス、仮想プライベートゲートウェイを作成して、オンプレミスの Outpost が VPC にアクセスできるようにします。

詳細については、 *Direct Connect ユーザーガイド*の以下のセクションを参照してください。
+ [専用接続とホスト接続](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithConnections.html)
+ [プライベート仮想インターフェイスを作成する](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-private-vif.html)
+ [仮想プライベートゲートウェイの関連付け](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html)

 AWS Direct Connect 接続が VPC とは異なる AWS アカウントにある場合は、*Direct Connect 「 ユーザーガイド*[」の「アカウント間の仮想プライベートゲートウェイの関連付け](https://docs.aws.amazon.com/directconnect/latest/UserGuide/multi-account-associate-vgw.html)」を参照してください。

## オプション 2. Direct Connect トランジット VIFs を介したプライベート接続
<a name="sl-dx-transit-vif-option"></a>

 AWS Direct Connect 接続、トランジット仮想インターフェイス、トランジットゲートウェイを作成して、オンプレミスの Outpost が VPC にアクセスできるようにします。

詳細については、 *Direct Connect ユーザーガイド*の以下のセクションを参照してください。
+ [専用接続とホスト接続](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithConnections.html)
+ [Direct Connect ゲートウェイへのトランジット仮想インターフェイスを作成する](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-transit-vif-dx.html)
+ [トランジットゲートウェイの関連付け](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-transit-gateways.html)