

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Quick CLI との VPC 接続の設定
<a name="vpc-creating-a-connection-in-quicksight-cli"></a>

Amazon Quick CLI を使用して Quick から Amazon VPC サービスへの安全なプライベート接続を作成するには、次の手順に従います。

**前提条件**
+ 開始する前に、次の情報をコピーして **[VPC 接続]** ページに貼り付ける必要があります。詳細については、[「VPC に接続するための情報の検索](https://docs.aws.amazon.com/quicksight/latest/user/vpc-finding-setup-information.html)」を参照してください。
  + AWS リージョン – データソースへの接続を作成する予定の AWS リージョン 。
  + VPC ID – 使用する予定のデータ、サブネット、セキュリティグループが含まれている VPC の ID
  + 実行ロール – Amazon Quick がアカウント内のネットワークインフラストラクチャを作成、更新、削除できるようにする信頼ポリシーを含む IAM ロール。このポリシーはすべての VPC 接続に必要です。少なくとも、IAM ポリシーには次の Amazon EC2 許可が必要です。
    + `DescribeSecurityGroups`
    + `DescribeSubnets`
    + `CreateNetworkInterface`
    + `DeleteNetworkInterface`
    + `ModifyNetworkInterfaceAttribute`

    次の例は、VPC 接続を作成、削除、または変更するために既存の IAM ロールに追加できる IAM ポリシーを示しています。

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "ec2:CreateNetworkInterface",
                    "ec2:ModifyNetworkInterfaceAttribute",
                    "ec2:DeleteNetworkInterface",
                    "ec2:DescribeSubnets",
                    "ec2:DescribeSecurityGroups"
                ],
                "Resource": "*"
            }
        ]
    }
    ```

------

    IAM ロールに必要なアクセス許可を追加したら、信頼ポリシーをアタッチして、Amazon Quick がアカウントへの VPC 接続を設定できるようにします。既存の IAM ロールに追加して Amazon Quick アクセスを許可する信頼ポリシーの例を次に示します。

------
#### [ JSON ]

****  

    ```
    {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
        {
          "Effect": "Allow",
          "Principal": {
            "Service": "quicksight.amazonaws.com"
          },
          "Action": "sts:AssumeRole"
        }
      ]
    }
    ```

------
  + サブネット IDs – Amazon Quick ネットワークインターフェイスが使用しているサブネットの IDs。各 VPC 接続には少なくとも 2 つのサブネットが必要です。
  + セキュリティグループ ID – セキュリティグループの ID。各 VPC 接続には少なくとも 1 つのセキュリティグループが必要です。

## CLI AWS の使用
<a name="vpc-creating-a-connection-in-quicksight-cli-examples"></a>

次の例では、VPC 接続を作成します。

```
aws quicksight create-vpc-connection \
--aws-account-id {{123456789012}}\
--vpc-connection-id {{test}} \
--name {{test}} \
--subnet-ids '["{{subnet-12345678}}", "{{subnet-12345678}}"]' \
--security-group-ids '["{{sg-12345678}}"]' \
--role-arn arn:aws:iam::{{123456789012}}:role/{{test-role}} \
--region {{us-west-2}}
```

VPC 接続を作成した後、VPC 接続の更新、削除、または概要のリクエストを行うことができます。

次の例では、VPC 接続を更新します。

```
aws quicksight update-vpc-connection \
--aws-account-id {{123456789012}} \
--vpc-connection-id {{test}} \
--name {{test}} \
--subnet-ids '["{{subnet-12345678}}", "{{subnet-12345678}}"]' \
--security-group-ids '["{{sg-12345678}}"]' \
--role-arn arn:aws:iam::{{123456789012}}:role/{{test-role}} \
--region {{us-west-2}}
```

次の例では、VPC 接続を削除します。

```
aws quicksight delete-vpc-connection \
--aws-account-id {{123456789012}} \
--vpc-connection-id {{test}} \
--region {{us-west-2}}
```

次の例では、VPC 接続を記述します。

```
aws quicksight describe-vpc-connection \
--aws-account-id {{123456789012}} \
--vpc-connection-id {{test}} \
--region {{us-west-2}}
```

次の表には、`describe-vpc-connection` が返すネットワークインターフェイスのさまざまな **[ステータス]** の値が記載されています。


| ステータス | 説明 | 
| --- | --- | 
| **CREATING** | ネットワークインターフェイスの作成が進行中です。 | 
| **AVAILABLE** | ネットワークインターフェイスは使用可能です。 | 
| **CREATION\_FAILURE** | ネットワークインターフェイスを作成できませんでした。 | 
| **UPDATING** | ネットワークインターフェイスに関連付けられたセキュリティグループが更新されています。 | 
| **UPDATE\_FAILED** | ネットワークインターフェイスに関連付けられたセキュリティグループが正常に更新されませんでした。 | 
| **DELETING** | ネットワークインターフェイスを削除しています。 | 
| **DELETED** | ネットワークインターフェイスは削除され、使用できなくなります。 | 
| **DELETION\_FAILED** | ネットワークインターフェイスの削除は失敗し、引き続き使用できます。 | 
| **DELETION\_SCHEDULED** | このネットワークインターフェイスは削除される予定です。 | 
| **ATTACHMENT\_FAILED\_ROLLBACK\_FAILED** | Elastic Interface のアタッチに失敗し、Amazon Quick はアカウント内で作成された Elastic Network Interface を削除できませんでした。 | 

CLI を使用して、Amazon Quick AWS アカウント内のすべての VPC 接続のリストを生成することもできます。

```
aws quicksight list-vpc-connections \
--aws-account-id {{123456789012}} \
--{{region us-west-2}}
```