翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
インターフェイスエンドポイントを設定する
インターフェイスVPCエンドポイントを作成したら、その設定を更新できます。
サブネットの追加または削除
インターフェイスエンドポイントのアベイラビリティゾーンごとに 1 つのサブネットを選択できます。サブネットを追加すると、サブネットにエンドポイントのネットワークインターフェイスが作成され、サブネットの IP アドレス範囲からプライベート IP アドレスが割り当てられます。サブネットを削除すると、そのエンドポイントのネットワークインターフェイスも削除されます。詳細については、「サブネットとアベイラビリティーゾーン」を参照してください。
コンソールを使用してサブネットを変更するには
で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 -
ナビゲーションペインで、[エンドポイント] を選択します。
-
インターフェイスエンドポイントを選択します。
-
[Actions] (アクション)、[Manage subnets] (サブネットを管理) の順に選択します。
-
必要に応じてアベイラビリティーゾーンを選択または選択解除します。アベイラビリティーゾーンごとに、サブネットを 1 つ選択します。デフォルトでは、サブネットの IP アドレス範囲から IP アドレスを選択し、エンドポイントのネットワークインターフェースに割り当てます。エンドポイントネットワークインターフェイスの IP アドレスを選択するには、IP アドレスの指定を選択し、サブネットIPv4アドレス範囲からアドレスを入力します。エンドポイントサービスが をサポートしている場合はIPv6、サブネットIPv6アドレス範囲からアドレスを入力することもできます。
このエンドポイントのエンドポイントネットワークインターフェイスがすでにあるサブネットの IP アドレスを指定するとVPC、エンドポイントネットワークインターフェイスは新しいものに置き換えられます。このプロセスでは、サブネットとVPCエンドポイントが一時的に切断されます。
-
[Modify subnets] (サブネットを変更) を選択します。
コマンドラインを使用してサブネットを変更するには
-
modify-vpc-endpoint
(AWS CLI) -
Edit-EC2VpcEndpoint (Windows 用のツール PowerShell)
セキュリティグループを関連付ける
インターフェイスエンドポイント用にネットワークインターフェイスに関連付けられているセキュリティグループを変更できます。セキュリティグループルールは、 のリソースからエンドポイントネットワークインターフェイスに許可されるトラフィックを制御しますVPC。
コンソールを使用してセキュリティグループを変更するには
で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 -
ナビゲーションペインで、[エンドポイント] を選択します。
-
インターフェイスエンドポイントを選択します。
-
[Actions]、[Manage security groups] の順に選択します。
-
必要に応じて、セキュリティグループを選択または選択解除します。
-
[Modify security groups] (セキュリティグループを変更) を選択します。
コマンドラインを使用してセキュリティグループを変更するには
-
modify-vpc-endpoint
(AWS CLI) -
Edit-EC2VpcEndpoint (Windows 用のツール PowerShell)
VPC エンドポイントポリシーを編集する
がエンドポイントポリシー AWS のサービス をサポートしている場合は、エンドポイントのエンドポイントポリシーを編集できます。エンドポイントポリシーを更新した後、変更が有効になるまでに数分かかる場合があります。詳細については、「エンドポイントポリシー」を参照してください。
コンソールを使用してエンドポイントポリシーを変更するには
で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 -
ナビゲーションペインで、[エンドポイント] を選択します。
-
インターフェイスエンドポイントを選択します。
-
[Actions] (アクション)、[Manage policy] (ポリシーを管理) の順に選択します。
-
[Full Access] (フルアクセス) を選択してサービスへのフルアクセスを許可するか、[Custom] (カスタム) を選択してカスタムポリシーをアタッチします。
-
[Save] を選択します。
コマンドラインを使用してエンドポイントポリシーを変更するには
-
modify-vpc-endpoint
(AWS CLI) -
Edit-EC2VpcEndpoint (Windows 用のツール PowerShell)
プライベートDNS名を有効にする
VPC エンドポイントのプライベートDNS名を有効にすることをお勧めします AWS のサービス。これにより、 を介して行われたリクエストなど、パブリックサービスエンドポイントを使用するリクエストが AWS SDKエンドポイントに解決されますVPC。
プライベートDNS名を使用するには、 のDNSホスト名とDNS解決の両方を有効にする必要がありますVPC。プライベートDNS名を有効にした後、プライベート IP アドレスが使用可能になるまでに数分かかる場合があります。プライベートDNS名を有効にしたときに作成するDNSレコードはプライベートです。したがって、プライベートDNS名はパブリックに解決できません。
コンソールを使用してプライベートDNS名オプションを変更するには
で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 -
ナビゲーションペインで、[エンドポイント] を選択します。
-
インターフェイスエンドポイントを選択します。
-
アクション、プライベートDNS名の変更を選択します。
-
必要に応じて、[Enable for this endpoint] (このエンドポイントを有効にする) を選択または選択解除します。
-
サービスが Amazon S3 の場合、前のステップでこのエンドポイントに対して有効にするを選択すると、インバウンドエンドポイントDNSに対してのみプライベートを有効にするも選択されます。標準のプライベートDNS機能を使用する場合は、インバウンドエンドポイントに対してDNSのみプライベートを有効にする を選択します。Amazon S3 のインターフェイスエンドポイントに加えて Amazon S3 のゲートウェイエンドポイントがなく、インバウンドエンドポイントDNSに対してのみプライベートを有効にするを選択した場合、次のステップで変更を保存するとエラーが表示されます。詳細については、「プライベート DNS」を参照してください。
-
[Save changes] (変更の保存) をクリックします。
コマンドラインを使用してプライベートDNS名オプションを変更するには
-
modify-vpc-endpoint
(AWS CLI) -
Edit-EC2VpcEndpoint (Windows 用のツール PowerShell)
タグの管理
インターフェイスエンドポイントにタグを付けて、識別しやすくしたり、組織のニーズに応じて分類したりできます。
コンソールを使用してタグを管理するには
で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/
。 -
ナビゲーションペインで、[エンドポイント] を選択します。
-
インターフェイスエンドポイントを選択します。
-
[Actions] (アクション)、[Manage tags] (タグの管理) を選択します。
-
追加するタグごとに、[Add new tag] (新しいタグを追加) を選択し、タグキーとタグ値を入力します。
-
タグを削除するには、タグのキーと値の右側にある [Remove] (削除) を選択します。
-
[Save] を選択します。
コマンドラインを使用してタグを管理するには
-
create-tags
および delete-tags (AWS CLI) -
New-EC2Tag および Remove-EC2Tag (Tools for Windows PowerShell)