プレフィックスリストを使用して AWS インフラストラクチャ管理を最適化する
以下の AWS リソースでプレフィックスリストを参照できます。
リソース
VPC セキュリティグループ
プレフィックスリストは、インバウンドルールの送信元またはアウトバウンドルールの送信先として指定できます。詳細については、「セキュリティグループ」を参照してください。
重要
プレフィックスリストを使用するために既存のルールを変更することはできません。プレフィックスリストを使用するには新しいルールを作成する必要があります。
コンソールを使用してセキュリティグループルール内でプレフィックスリストを参照するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Security Groups] を選択します。
-
更新するセキュリティグループを選択します。
-
[アクション]、[Edit inbound rules (インバウンドルールを編集)] を選択するか、[アクション]、[Edit outbound rules (アウトバウンドルールを編集)] を選択します。
-
[Add rule] を選択します。[タイプ] で、トラフィックタイプを選択します。[送信元] (インバウンドルール) または [送信先] (アウトバウンドルール) で [カスタム] を選択します。その後、次のフィールドの [プレフィックスリスト] でプレフィックスリストの ID を選択します。
-
[Save Rules (ルールの保存)] を選択します。
AWS CLI を使用してセキュリティグループルール内でプレフィックスリストを参照するには
authorize-security-group-ingress コマンドおよび authorize-security-group-egress コマンドを使用します。--ip-permissions
パラメータには、PrefixListIds
を使用してプレフィックスリストの ID を指定します。
サブネットルートテーブル
ルートテーブルエントリの送信先としてプレフィックスリストを指定できます。ゲートウェイルートテーブル内でプレフィックスリストを参照することはできません。ルートテーブルの詳細については、「ルートテーブルを設定する」を参照してください。
コンソールを使用してルートテーブル内でプレフィックスリストを参照するには
-
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで [ルートテーブル] を選択して、ルートテーブルを選択します。
-
[アクション]、[ポリシーの編集] の順に選択します。
-
ルートを追加するには、[ルートの追加] を選択します。
-
[送信先] に、プレフィックスリストの ID を入力します。
-
[ターゲット] で、ターゲットを選択します。
-
[Save changes] を選択します。
AWS CLI を使用してルートテーブル内でプレフィックスリストを参照するには
create-route (AWS CLI) コマンドを使用します。--destination-prefix-list-id
パラメータを使用して、プレフィックスリストの ID を指定します。
トランジットゲートウェイルートテーブル
ルートの送信先としてプレフィックスリストを指定できます。詳細については、Amazon VPC トランジットゲートウェイの「プレフィックスリストの参照」を参照してください。
AWS Network Firewall ルールグループ
AWS Network Firewall ルールグループは、ネットワークトラフィックを検査および処理するための再利用可能な条件のセットです。Suricata 互換のステートフルルールグループを AWS Network Firewall に作成すると、ルールグループからプレフィックスリストを参照できます。詳細については、AWS Network Firewall 開発者ガイドの「Amazon VPC プレフィックスリストの参照」および「ステートフルルールグループの作成」を参照してください。
Amazon Managed Grafana のネットワークアクセスコントロール
Amazon Managed Grafana ワークスペースに対するリクエストのインバウンドルールとして、1 つまたは複数のプレフィックスリストを指定できます。プレフィックスリストの参照方法を含めた Grafana ワークスペースのネットワークアクセスコントロールに関する詳細については、「Amazon Managed Grafana ユーザーガイド」の「ネットワークアクセスの管理」を参照してください。
AWS Outposts ラックローカルゲートウェイ
各 AWS Outposts ラックには、Outpost リソースをオンプレミスネットワークに接続できるローカルゲートウェイが用意されています。頻繁に使用する CIDR をプレフィックスリストにグループ化し、このリストをローカルゲートウェイルートテーブルのルートターゲットとして参照できます。詳細については、「AWS Outposts Outposts ユーザーガイド」の「Manage local gateway route table routes」を参照してください。