

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VPC に接続するための情報の検索
<a name="vpc-finding-setup-information"></a>


|  | 
| --- |
|  適用先: Enterprise Edition  | 


|  | 
| --- |
|    対象者: システム管理者  | 

Amazon Quick Enterprise Edition で VPC 接続を作成するときに準備を整えるために情報を収集するには、次の手順を実行します。

**Topics**
+ [使用するデータソースの特定](#vpc-data-sources)
+ [AWS リージョン 使用する を特定する](#vpc-aws-region)
+ [使用する VPC ID を特定する](#vpc-id)
+ [使用するサブネット ID を特定する](#vpc-subnet-id)
+ [使用するセキュリティグループを特定する](#vpc-security-group-id)

## 使用するデータソースの特定
<a name="vpc-data-sources"></a>

まず、Quick を使用して接続するすべてのデータソースを特定します。各データソースにおいて、データベースのプライベート IP、セキュリティグループ、サブネットを書き留めます。Amazon Quick は、プライベート IP を使用してデータに接続します。ただし、VPC 接続のプライベート IP、セキュリティグループ、サブネット情報を入力する必要はありません。この情報は、Amazon Quick VPC 接続に必要な他のコンポーネントを特定するのに役立ちます。

**注記**  
データソースに接続するために、データソースから VPC ID への追跡可能なルートがあることを確認してください。詳細については、[「使用するデータソースを特定する](https://docs.aws.amazon.com/quicksight/latest/user/vpc-finding-setup-information.html)」を参照してください。

## AWS リージョン 使用する を特定する
<a name="vpc-aws-region"></a>

接続が機能するためには、データ、サブネット、およびセキュリティグループが同じ VPC 内に存在する必要があります。また、VPC と同じ で AWS リージョン Quick を使用していることを確認してください。

Amazon Quick を 1 つの で使用することはできません。 AWS リージョン また、別の の VPC に接続することを想定しています AWS リージョン。

チームが既に Amazon Quick を使用している場合は、Amazon Quick のホーム画面の右上に現在の AWS リージョン が表示されます。Amazon Quick のホーム画面の右上にあるリージョンを変更することで、Amazon Quick で AWS リージョン 使用している を変更できます。VPC でデータを使用する予定のすべてのユーザーは、Amazon Quick AWS リージョン で同じ を使用する必要があります。

**注記**  
Amazon Quick コンソール AWS リージョン に表示される は、 AWS CLI 設定と一致する必要はありません。現在の Amazon Quick コンソール設定を、実行する AWS CLI コマンドに適用される設定や他のコンソールの設定と間違えないように注意してください。コンソール AWS リージョン で現在の を変更しても、そのページ以外のリージョンは変更されません。  
たとえば、1 つのブラウザウィンドウで 3 つのタブが開いているとします。Amazon Quick コンソールを 1 つの で開き AWS リージョン、Amazon VPC コンソールを 2 番目のリージョンで開き、Amazon RDS コンソールを 3 番目のリージョンで開き、 を 4 番目のリージョンで AWS CLI 実行できます。

## 使用する VPC ID を特定する
<a name="vpc-id"></a>

VPC ID は、VPC の作成時に割り当てられます。

**の使用 AWS CLI**

次の `describe-vpcs` 例では、すべての VPC に関する詳細を取得します。

```
aws ec2 describe-vpcs
```

次の `describe-vpcs` 例では、指定した VPC に関する詳細を取得します。

```
aws ec2 describe-vpcs \
--vpc-ids vpc-06e4ab6c6cEXAMPLE
```

**Amazon VPC コンソールの使用**

VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) の左側で、[**Your VPCs (ユーザーのVPC)**] を選択します。使用する VPC-ID を選択します。正しいアベイラビリティーゾーンは にあり AWS リージョン 、「VPC [に接続するための情報の検索](https://docs.aws.amazon.com/quicksight/latest/user/vpc-finding-setup-information.html)」で説明されている要件を満たしています。また、[**Main Route Table (メインルートテーブル)**] の ID を書き留めます。これは、関連するサブネットを特定する際に必要になります。

**ヒント**  
Amazon VPC コンソールで、VPC によりフィルタリングできます。このオプションは、コンソールの左上に表示されます。VPC ID でフィルタリングすると、他のすべてのメニューには、選択した VPC にあるネットワーク要素のみが表示されます。

## 使用するサブネット ID を特定する
<a name="vpc-subnet-id"></a>

VPC で使用するサブネットのサブネット ID を見つけるには、VPC コンソールを開きます。使用している VPC と、異なるアベイラビリティーゾーンにある少なくとも 2 つのサブネットを見つけます。Amazon Quick は、選択したサブネットの Amazon Quick Elastic Network Interface (Amazon Quick Network Interface) を作成します。次のセクションで説明するように、VPC 接続設定を保存すると、Amazon Quick ネットワークインターフェイスが作成されます。

データベースインスタンスは複数の異なるサブネットに存在する可能性があります。ただし、このサブネットから到達するデータ送信先へのルートを追跡できることを確認してください。

**の使用 AWS CLI**

次の例では、すべての既存のサブネットについて説明します。

```
aws ec2 describe-subnets
```

次の `describe-subnets` 例では、フィルターを使用して、指定した VPC のサブネットに関する詳細を取得します。

```
aws ec2 describe-subnets \
--filters "Name=vpc-id,Values=vpc-06e4ab6c6cEXAMPLE"
```

**Amazon VPC コンソールの使用**

VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) で、[**Subnets (サブネット)**] を選択し、正しい [**Subnet ID (サブネット ID)**] を見つけます。この時点でデータベースのサブネットに、選択したサブネットへのルートがある場合は、すべてのサブネットが正しいサブネットです。通常、VPC ネットワークを自分で設定していない場合は、すべてのサブネットが接続されます。

## 使用するセキュリティグループを特定する
<a name="vpc-security-group-id"></a>

セキュリティグループには、データソースインスタンスのインバウンドおよびアウトバウンドネットワークトラフィックを制御するルールが含まれます。使用しているセキュリティグループには、識別を容易にする説明 `"QuickSight-VPC"` を付ける必要があります。

正しいセキュリティグループが見つかったら、その**グループ ID** 値をコピーします。

**の使用 AWS CLI**

次の の例では、特定の のセキュリティグループを表示します AWS リージョン。グループ ID、名前、説明のみが表示されます。結果をフィルタリングして、`"QuickSight-VPC"` の説明付きの特定の VPC ID のグループのみを表示します。

```
aws ec2 describe-security-groups \
--region us-west-2 \
--query 'SecurityGroups[*].[GroupId, GroupName, Description]' \
--filters "Name=vpc-id,Values=vpc-06e4ab6c6cEXAMPLE" "Name=description,Values=QuickSight-VPC"
```

次の例は、ID `sg-903004f8` のセキュリティグループに関する情報を示しています。EC2-VPC 用セキュリティグループは名前では参照できないことに注意してください。

```
aws ec2 describe-security-groups 
	--group-ids sg-903004f8 
	--region us-west-2
```

次の例では、結果をクエリして、特定の AWS リージョン (`us-west-2`) にある特定の ID (`sg-903004f8`) を持つセキュリティグループのインバウンドルールとアウトバウンドルールについて VPC の詳細を取得します。

```
aws ec2 describe-security-groups \
--region us-west-2 \
--group-ids sg-903004f8 \
--query 'SecurityGroups[*].[GroupId, GroupName, Description, IpPermissions,IpPermissionsEgress]'
```

次の例では、フィルターを使用して、SQL Server トラフィック (ポート `1433`) を許可する特定のルールを持つ VPC セキュリティグループの詳細を取得します。また、この例は、すべてのアドレス (`0.0.0.0/0`) からのトラフィックを許可するルールも示しています。出力はフィルタリングされ、セキュリティグループのグループ ID、名前、および説明のみが表示されます。セキュリティグループが結果で返されるようにするには、すべてのフィルターに一致する必要があります。ただし、1 つのルールがすべてのフィルターに一致する必要はありません。(EC2-VPC のみ)

```
aws ec2 describe-security-groups \
--filters Name=ip-permission.from-port,Values=1433 \
Name=ip-permission.to-port,Values=1433 \
Name=ip-permission.cidr,Values='0.0.0.0/0' \
--query 'SecurityGroups[*].[GroupId, GroupName, Description]'
```

**Amazon VPC コンソールの使用**

VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) の左側で、[**Security groups (セキュリティグループ)**] を選択し、正しいグループ ID を見つけます。正しい ID には VPC ID が含まれています。`"QuickSight"` という単語を含むタグまたは説明も含んでいる必要があります。