

# VPC で Canary を実行する
<a name="CloudWatch_Synthetics_Canaries_VPC"></a>

VPC のエンドポイントとパブリック内部エンドポイントで Canary を実行できます。VPC で Canary を実行するには、VPC で [**DNS 解決**] オプションと [**DNS ホスト名**] オプションの両方を有効にする必要があります。詳細については、「[VPC での DNS の使用](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html)」を参照してください。

VPC エンドポイントで Canary を実行する場合は、Canary から CloudWatch にメトリクスを送信したり、Amazon S3 にアーティファクトを送信したりする方法を指定する必要があります。VPC がインターネットアクセス用にすでに有効になっている場合は、何の操作も必要ありません。Canary は VPC で実行されますが、インターネットにアクセスしてメトリクスとアーティファクトをアップロードできます。

VPC でインターネットアクセスがまだ有効になっていない場合は、次の 2 つのオプションがあります。
+ Canary が CloudWatch と Amazon S3 にメトリクスを送信できるように、IPv4 インターネットアクセスを有効にします。詳細については、次の「[VPC で Canary へのインターネットアクセスを許可する](#CloudWatch_Synthetics_VPC_Internet)」セクションを参照してください。
+ VPC をプライベートにしておく場合は、プライベート VPC エンドポイントを介してデータを CloudWatch や Amazon S3 に送信するように Canary を設定できます。まだ作成していない場合は、CloudWatch の VPC エンドポイント (com.amazonaws.*region*.monitoring) と Amazon S3 のゲートウェイエンドポイントを作成する必要があります。詳細については、「[インターフェイス VPC エンドポイントでの CloudWatch、CloudWatch Synthetics、および CloudWatch Network Monitoring の使用](cloudwatch-and-interface-VPC.md)」および「[Amazon S3 における Amazon VPC エンドポイント](https://docs.aws.amazon.com/glue/latest/dg/vpc-endpoints-s3.html)」を参照してください。

## VPC で Canary へのインターネットアクセスを許可する
<a name="CloudWatch_Synthetics_VPC_Internet"></a>

VPC Canary へのインターネットアクセスを許可する、または Canary に静的 IP アドレスを割り当てるには、次の手順に従います。

**VPC 内の Canary にインターネットアクセス (IPv4) を許可するには**

1. VPC のパブリックサブネット内に、NAT ゲートウェイをを作成します。手順については、「[NAT ゲートウェイの作成](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating)」を参照してください。

1. Canary が起動されるプライベートサブネットのルートテーブルに新しいルートを追加します。次を指定します:
   + **[Destination]** (送信先) に「**0.0.0.0/0**」と入力します。
   + **[ターゲット]** で **[NAT ゲートウェイ]** を選択し、作成した NAT ゲートウェイの ID を選択します。
   + [**ルーター保存**] を選択してください。

   ルートテーブルへのルートの追加については、「[ルートテーブルのルートの追加と削除](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes)」を参照してください。

**VPC 内の Canary にインターネットアクセス (IPv6) を許可するには**

1. デュアルスタックサブネットに対応するように VPC を設定します。VPC に Egress-Only インターネットゲートウェイを追加し、インターネットゲートウェイへのトラフィックを許可するようにルートテーブルを更新し、関連付けられたセキュリティグループからのアウトバウンドアクセスを許可する必要があります。詳細については、「[VPC の IPv6 サポートを追加する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6-add.html)」を参照してください。

1. `CreateCanary` または `UpdateCanary` API を使用して Canary VPC 設定で `Ipv6AllowedForDualstack ` を設定します。詳細については、「[VpcConfigInput](https://docs.aws.amazon.com/AmazonSynthetics/latest/APIReference/API_VpcConfigInput.html)」を参照してください。

   Canary からのアウトバウンド IPv6 トラフィックを有効にするには、Canary に接続されている VPC サブネットをデュアルスタックで有効にする必要があります。

**注記**  
NAT ゲートウェイへのルートのステータスが、**[active]** (アクティブ) であることを確認します。NAT ゲートウェイが削除され、そのルートが更新されていない場合は、ステータスが「ブラックホール」になります。詳細については、「[NAT ゲートウェイの使用](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-working-with)」を参照してください