

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# インターフェイス VPC エンドポイント AWS のサービス を使用して にアクセスする
<a name="create-interface-endpoint"></a>

インターフェイス VPC エンドポイントを作成して AWS PrivateLink、多くの を含む のサービスに接続できます AWS のサービス。概要については、[AWS PrivateLink の概念](concepts.md) および [AWS のサービス を介したアクセス AWS PrivateLink](privatelink-access-aws-services.md) を参照してください。

VPC から指定した各サブネット内にエンドポイントのネットワークインターフェイスを作成し、サブネットアドレス範囲からプライベート IP アドレスを割り当てます。エンドポイントのネットワークインターフェイスは、リクエスタマネージドネットワークインターフェイスです。 AWS アカウントで表示できますが、自ら管理することはできません。

時間単位の使用料金とデータ処理料金が課金されます。詳細については、「[ インターフェイスエンドポイントの料金](https://aws.amazon.com/privatelink/pricing/#Interface_Endpoint_pricing)」を参照してください。

**Topics**
+ [

## 前提条件
](#prerequisites-interface-endpoints)
+ [

## VPC エンドポイントの作成
](#create-interface-endpoint-aws)
+ [

## 共有サブネット
](#interface-endpoint-shared-subnets)
+ [

## ICMP
](#interface-endpoint-icmp)

## 前提条件
<a name="prerequisites-interface-endpoints"></a>
+ VPC の にアクセスするリソース AWS のサービス をデプロイします。
+ プライベート DNS を使用するには、VPC の DNS ホスト名と DNS 解決を有効にする必要があります。詳細については、「*Amazon VPC ユーザーガイド*」の「[DNS 属性の表示と更新](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating)」を参照してください。
+ インターフェイスエンドポイントで IPv6 を有効にするには、 が IPv6 経由のアクセスをサポート AWS のサービス している必要があります。詳細については、「[IP アドレスのタイプ](privatelink-access-aws-services.md#aws-service-ip-address-type)」を参照してください。
+ VPC のリソースから予想されるトラフィックを許可するエンドポイントのネットワークインターフェイスのセキュリティグループを作成します。たとえば、 が HTTPS リクエストを に送信 AWS CLI できるようにするには AWS のサービス、セキュリティグループがインバウンド HTTPS トラフィックを許可する必要があります。
+ リソースがネットワーク ACL を持つサブネットにある場合は、ネットワーク ACL が VPC 内のリソースとエンドポイントのネットワークインターフェイス間のトラフィックを許可していることを確認します。
+  AWS PrivateLink リソースにはクォータがあります。詳細については、「[AWS PrivateLink のクォータ](vpc-limits-endpoints.md)」を参照してください。

## VPC エンドポイントの作成
<a name="create-interface-endpoint-aws"></a>

次の手順を使用して、 AWS のサービスに接続するインターフェイス VPC エンドポイントを作成します。

**のインターフェイスエンドポイントを作成するには AWS のサービス**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[Endpoints]** (エンドポイント) を選択します。

1. **[エンドポイントの作成]** を選択します。

1. **[タイプ]** には **[AWS サービス]** を選択します。

1. (オプション) 別のリージョン AWS のサービス の にエンドポイントを作成する場合は、**クロスリージョンエンドポイントを有効にする**チェックボックスを選択し、ドロップダウンから**サービスリージョン**を選択します。

1. **[Service name]** (サービス名) で、サービスを選択します。詳細については、「[AWS のサービス と統合する AWS PrivateLink](aws-services-privatelink-support.md)」を参照してください。

1. **[VPC]** で、 AWS のサービスにアクセスする VPC を選択します。

1. ステップ 5 で Amazon S3 のサービス名を選択し、「[プライベート DNS サポート](vpc-endpoints-s3.md#private-dns-s3)」を設定する場合は、**[追加設定]**、**[DNS 名を有効にする]** を選択します。この選択を行うと、自動的に **[インバウンドエンドポイントでのみプライベート DNS を有効にする]** が選択されます。Amazon S3 のインターフェイスエンドポイントにのみ、インバウンド Resolver エンドポイントでプライベート DNS を設定できます。Amazon S3 のゲートウェイエンドポイントがなく、**[インバウンドエンドポイントに対してのみプライベート DNS を有効にする]** を選択した場合、この手順の最後のステップを試みるとエラーが表示されます。

   ステップ 5 で Amazon S3 以外のサービスのサービス名を選択した場合は、**[追加設定]** の **[DNS 名を有効にする]** が既に選択されています。デフォルトを維持することをお勧めします。これにより、 AWS SDK を介して行われたリクエストなど、パブリックサービスエンドポイントを使用するリクエストが VPC エンドポイントに解決されます。

1. **[サブネット]** には、エンドポイントネットワークインターフェイスの作成先となるサブネットを選択します。アベイラビリティーゾーンごとにサブネットを 1 つ選択できます。同じアベイラビリティーゾーンから複数のサブネットを選択することはできません。詳細については、「[サブネットとアベイラビリティーゾーン](privatelink-access-aws-services.md#aws-service-subnets-zones)」を参照してください。

   デフォルトでは、サブネットの IP アドレス範囲から IP アドレスを選択し、エンドポイントのネットワークインターフェースに割り当てます。IP アドレスを自分で選択するには、**[IP アドレスの指定]** を選択します。サブネット CIDR ブロック内の最初の 4 つの IP アドレスと最後の IP アドレスは内部使用用に予約されているため、エンドポイントのネットワークインターフェイスに指定することはできません。

1. **[IP address type]** (IP アドレスのタイプ) で、次のオプションから選択します。
   + **[IPv4]** – エンドポイントネットワークインターフェイスに IPv4 アドレスを割り当てます。このオプションは、選択したすべてのサブネットに IPv4 のアドレス範囲があり、サービスが IPv4 リクエストを受け入れる場合にのみサポートされます。
   + **[IPv6]** – エンドポイントネットワークインターフェイスに IPv6 アドレスを割り当てます。このオプションは、選択したすべてのサブネットが IPv6 のみのサブネットで、サービスが IIPv6 リクエストを受け入れる場合にのみサポートされます。
   + **[デュアルスタック]** – エンドポイントネットワークインターフェイスに IPv4 と IPv6 両方のアドレスを割り当てます。このオプションは、選択したすべてのサブネットに IPv4 と IPv6 の両方のアドレス範囲があり、サービスが IPv4 リクエストと IPv6 リクエストの両方を受け入れる場合にのみサポートされます。

1. **[Security groups]** (セキュリティグループ) で、エンドポイントネットワークインターフェイスに関連付けるセキュリティグループを選択します。デフォルトでは、VPC のデフォルトセキュリティグループが関連付けられます。

1. **[ポリシー]** で **[フルアクセス]** を選択して、インターフェイスエンドポイント経由ですべてのプリンシパルがすべてのリソースで行うすべての操作を許可します。アクセスを制限するには、**[カスタム]** を選択してポリシーを入力します。このオプションは、サービスが VPC エンドポイントポリシーをサポートしている場合にのみ使用できます。詳細については、「[エンドポイントポリシー](vpc-endpoints-access.md)」を参照してください。

1. (オプション) タグを追加するには、[**新しいタグを追加**] を選択し、そのタグのキーと値を入力してください。

1. **エンドポイントの作成** を選択します。

**コマンドラインを使用してインターフェイスエンドポイントを作成するには**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) (AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html) (Tools for Windows PowerShell)

## 共有サブネット
<a name="interface-endpoint-shared-subnets"></a>

自分と共有されているサブネットで VPC エンドポイントを作成、説明、変更、または削除することはできません。ただし、VPC エンドポイントを使用することはできます。

## ICMP
<a name="interface-endpoint-icmp"></a>

インターフェイスエンドポイントは **ping** リクエストに応答しません。代わりに、**nc** または **nmap** コマンドを使用できます。