インターフェイスエンドポイントを設定する
インターフェイス VPC エンドポイントを作成したら、その設定を更新できます。
サブネットの追加または削除
インターフェイスエンドポイントのアベイラビリティゾーンごとに 1 つのサブネットを選択できます。サブネットを追加すると、サブネットにエンドポイントのネットワークインターフェイスが作成され、サブネットの IP アドレス範囲からプライベート IP アドレスが割り当てられます。サブネットを削除すると、そのエンドポイントのネットワークインターフェイスも削除されます。詳細については、「サブネットとアベイラビリティーゾーン」を参照してください。
コンソールを使用してサブネットを変更するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Endpoints] (エンドポイント) を選択します。
-
インターフェイスエンドポイントを選択します。
-
[Actions] (アクション)、[Manage subnets] (サブネットを管理) の順に選択します。
-
必要に応じてアベイラビリティーゾーンを選択または選択解除します。アベイラビリティーゾーンごとに、サブネットを 1 つ選択します。デフォルトでは、サブネットの IP アドレス範囲から IP アドレスを選択し、エンドポイントのネットワークインターフェースに割り当てます。エンドポイントネットワークインターフェースの IP アドレスを選択するには、[IP アドレスの指定] を選択し、サブネットアドレス範囲から IPv4 アドレスを入力します。エンドポイントサービスが IPv6 をサポートしている場合は、サブネットアドレス範囲から IPv6 アドレスを入力することもできます。
この VPC エンドポイントのエンドポイントネットワークインターフェースがすでに存在するサブネットの IP アドレスを指定すると、エンドポイントのネットワークインターフェースが新しく置き換わります。このプロセスにより、サブネットと VPC エンドポイントは一時的に切断されます。
-
[Modify subnets] (サブネットを変更) を選択します。
コマンドラインを使用してサブネットを変更するには
-
modify-vpc-endpoint (AWS CLI)
-
Edit-EC2VpcEndpoint (Tools for Windows PowerShell)
セキュリティグループを関連付ける
インターフェイスエンドポイント用にネットワークインターフェイスに関連付けられているセキュリティグループを変更できます。セキュリティグループは、VPC のリソースからエンドポイントのネットワークインターフェイスに対して許可されているトラフィックを制御します。
コンソールを使用してセキュリティグループを変更するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Endpoints] (エンドポイント) を選択します。
-
インターフェイスエンドポイントを選択します。
-
[Actions]、[Manage security groups] の順に選択します。
-
必要に応じて、セキュリティグループを選択または選択解除します。
-
[Modify security groups] (セキュリティグループを変更) を選択します。
コマンドラインを使用してセキュリティグループを変更するには
-
modify-vpc-endpoint (AWS CLI)
-
Edit-EC2VpcEndpoint (Tools for Windows PowerShell)
VPC エンドポイントポリシーを編集する
AWS のサービス がエンドポイントポリシーをサポートしている場合は、エンドポイントのエンドポイントポリシーを編集できます。エンドポイントポリシーを更新した後、変更が有効になるまでに数分かかる場合があります。詳細については、「エンドポイントポリシー」を参照してください。
コンソールを使用してエンドポイントポリシーを変更するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Endpoints] (エンドポイント) を選択します。
-
インターフェイスエンドポイントを選択します。
-
[Actions] (アクション)、[Manage policy] (ポリシーを管理) の順に選択します。
-
[Full Access] (フルアクセス) を選択してサービスへのフルアクセスを許可するか、[Custom] (カスタム) を選択してカスタムポリシーをアタッチします。
-
[Save] を選択します。
コマンドラインを使用してエンドポイントポリシーを変更するには
-
modify-vpc-endpoint (AWS CLI)
-
Edit-EC2VpcEndpoint (Tools for Windows PowerShell)
プライベート DNS 名を有効にする
AWS のサービスの VPC エンドポイントに対してプライベート DNS ホスト名を有効にすることをお勧めします。これにより、AWS SDK を介して行われたリクエストなど、パブリックサービスエンドポイントを使用するリクエストが VPC エンドポイントに解決されるようになります。
プライベート DNS 名を使用するには、VPC の DNS ホスト名と DNS 解決の両方を有効にする必要があります。プライベート DNS 名を有効にした後、プライベート IP アドレスが使用可能になるまでに数分かかる場合があります。プライベート DNS 名を有効にしたときに作成される DNS レコードはプライベートです。そのため、プライベート DNS 名はパブリックに解決可能ではありません。
コンソールを使用してプライベート DNS 名オプションを変更するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Endpoints] (エンドポイント) を選択します。
-
インターフェイスエンドポイントを選択します。
-
[Actions] (アクション)、[Modify private DNS name] (プライベート DNS 名の変更) の順に選択します。
-
必要に応じて、[Enable for this endpoint] (このエンドポイントを有効にする) を選択または選択解除します。
-
サービスが Amazon S3 の場合、前のステップで [このエンドポイントに有効にする] を選択すると、[インバウンドエンドポイントに対してのみプライベート DNS を有効にする] も選択されます。標準のプライベート DNS 機能を使用する場合は、[インバウンドエンドポイントでのみプライベート DNS を有効にする] をオフにします。Amazon S3 のインターフェイスエンドポイントに加えて Amazon S3 のゲートウェイエンドポイントがなく、[インバウンドエンドポイントに対してのみプライベート DNS を有効にする] を選択すると、次のステップで変更を保存するときにエラーが表示されます。詳細については、「プライベート DNS」を参照してください。
-
[Save changes] (変更の保存) をクリックします。
コマンドラインを使用してプライベート DNS 名のオプションを変更するには
-
modify-vpc-endpoint (AWS CLI)
-
Edit-EC2VpcEndpoint (Tools for Windows PowerShell)
タグの管理
インターフェイスエンドポイントにタグを付けて、識別しやすくしたり、組織のニーズに応じて分類したりできます。
コンソールを使用してタグを管理するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Endpoints] (エンドポイント) を選択します。
-
インターフェイスエンドポイントを選択します。
-
[Actions] (アクション)、[Manage tags] (タグの管理) を選択します。
-
追加するタグごとに、[Add new tag] (新しいタグを追加) を選択し、タグキーとタグ値を入力します。
-
タグを削除するには、タグのキーと値の右側にある [Remove] (削除) を選択します。
-
[Save] を選択します。
コマンドラインを使用してタグを管理するには
-
create-tags および delete-tags (AWS CLI)
-
New-EC2Tag および Remove-EC2Tag (Tools for Windows PowerShell)