

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 新しい VPC の作成と設定
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

このトピックでは、VPC ウィザードを使用して、パブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成する方法について説明します。このプロセスの一環として、ウィザードはインターネットゲートウェイと NAT ゲートウェイを作成します。また、パブリックサブネットに関連付けられたカスタムルートテーブルを作成し、プライベートサブネットに関連付けられたメインルートテーブルを更新します。NAT ゲートウェイは、VPC のパブリックサブネットで自動的に作成されます。

ウィザードを使用して初期 VPC 設定を作成したら、2 つ目のプライベートサブネットを追加します。この設定の詳細については、*Amazon VPC ユーザーガイド*の [VPC with Public and Private Subnets (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) を参照してください。

**注記**  
すでに VPC がある場合は、代わりに、[既存の VPC に NAT ゲートウェイを追加する](add-nat-gateway-existing-vpc.md) のステップを実行します。

**Topics**
+ [ステップ 1: Elastic IP アドレスの割り当て](#allocate-elastic-ip)
+ [ステップ 2: 新しい VPC を作成する](#vpc-with-private-and-public-subnets-nat)
+ [ステップ 3: 2 番目のプライベートサブネットの追加](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [ステップ 4: サブネットルートテーブルの検証と名前付け](#verify-name-route-tables)

## ステップ 1: Elastic IP アドレスの割り当て
<a name="allocate-elastic-ip"></a>

VPC を作成する前に、WorkSpaces アプリケーションリージョンに Elastic IP アドレスを割り当てる必要があります。最初に VPC で使用する Elastic IP アドレスを割り当てて、NAT ゲートウェイに関連付ける必要があります。詳細については、*Amazon VPC ユーザーガイド*の [Elastic IP Addresses](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) を参照してください。

**注記**  
使用する Elastic IP アドレスには料金が適用される場合があります。詳しい情報については、Amazon EC2 の料金ページの [Elastic IP Addresses](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) を参照してください。

Elastic IP アドレスをまだ持っていない場合は、以下のステップを実行します。既存の Elastic IP アドレスを使用する場合は、そのアドレスが別のインスタンスやネットワークインターフェイスに現在関連付けられていないことを確認します。

**Elastic IP アドレスを割り当てるには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションペインの [**Network & Security**] で、[**Elastic IPs**] を選択します。

1. [**Allocate New Address (新しいアドレスの割り当て)**] を選択し、続いて [**Allocate (割り当て)**] を選択します。

1. Elastic IP アドレスを書き留めます。

1. [**Elastic IP**] ペインの右上にある [X] アイコンをクリックしてペインを閉じます。

## ステップ 2: 新しい VPC を作成する
<a name="vpc-with-private-and-public-subnets-nat"></a>

パブリックサブネットと 1 つのプライベートサブネットを持つ新しい VPC を作成するには、次のステップを実行します。

**新しい VPC を作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、[**VPC ダッシュボード**] を選択します。

1. **Launch VPC Wizard** (VPC ウィザードの起動 ) を選択します。

1. [**Step 1: Select a VPC Configuration (ステップ 1: VPC 設定を選択する)**] ページで [**VPC with Public and Private Subnets (パブリックサブネットとプライベートサブネットを持つ VPC)**] を選択し、[**Select (選択)**] を選択します。

1. [**Step 2: VPC with Public and Private Subnets (ステップ 2: パブリックサブネットとプライベートサブネットを持つ VPC)**] で、VPC を次のように設定します。
   + [**IPv4 CIDR block (IPv4 CIDR ブロック)**] では、VPC 用の IPv4 CIDR ブロックを指定します。
   + [**IPv6 CIDR ブロック**] は、デフォルト値の、[**No IPv6 CIDR Block (IPv6 CIDR ブロックなし)**] のままにしておきます。
   + [**VPC name (VPC 名)**] にキーの一意の名前を入力します。

1. パブリックサブネットを次のように設定します。
   + [**Public subnet's IPv4 CIDR (パブリックサブネットの IPv4 CIDR)**] に、サブネットの CIDR ブロックを指定します。
   + [**Availability Zone (アベイラビリティーゾーン)**] では、デフォルト値の、[**No Preference (指定なし)**] のままにしておきます。
   + [**Public subnet name (パブリックサブネット名)**] に、サブネットの名前を入力します (例: `AppStream2 Public Subnet`)。

1. 最初のプライベートサブネットを次のように設定します。
   + [**Private subnet's IPv4 CIDR (プライベートサブネットの IPv4 CIDR)**] に、サブネットの CIDR ブロックを入力します。指定した値を書き留めておきます。
   + [**Availability Zone (アベイラビリティーゾーン)**] で、特定のゾーンを選択し、選択したゾーンを書き留めます。
   + [**Private subnet name (プライベートサブネット名)**] に、サブネットの名前を入力します (例: `AppStream2 Private Subnet1`)。
   + 残りのフィールドについては、該当する場合は、デフォルト値をそのまま使用します。

1. [**Elastic IP Allocation ID (Elastic IP 割り当て ID)**] で、テキストボックスをクリックし、作成した Elastic IP アドレスに対応する値を選択します。このアドレスは NAT ゲートウェイに割り当てられます。Elastic IP アドレスがない場合は、[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) の Amazon VPC コンソールを使用して作成します。

1. [**Service endpoints (サービスエンドポイント)**] で、環境に Amazon S3 エンドポイントが必要な場合は、エンドポイントを指定します。S3 エンドポイントは、ユーザーに[ホームフォルダ](home-folders.md)へのアクセスを提供したり、プライベートネットワークのユーザーに対して[アプリケーション設定の永続性](app-settings-persistence.md)を有効にしたりするために必要です。

   Amazon S3 エンドポイントを指定するには、次の手順を実行します。

   1. [**Add Endpoint (エンドポイントの追加)**] を選択します。

   1. [**Service (サービス)**] で、末尾が「s3」（VPC が作成されるリージョンに対応する `com.amazonaws.`*region*`.s3` エントリ）で終わるエントリをリストから選択します。

   1. [**Subnet (サブネット)**] で、[**Private subnet (プライベートサブネット)**] を選択します。

   1. [**Policy (ポリシー)**] では、既定値の [**Full Access (フルアクセス)**] のままにします。

1. [**Enable DNS hostnames (DNS ホスト名を有効にする)**] では、デフォルト値の [**Yes (はい)**] のままにします。

1. [**Hardware tenancy (ハードウェアテナンシー)**] では、デフォルト値の [**Default (デフォルト)**] のままにします。

1. [**Create VPC**] を選択します。

1. VPC の設定には数分かかることに注意してください。VPC が作成されたら、[**OK**] を選択します。

## ステップ 3: 2 番目のプライベートサブネットの追加
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

前のステップ ([ステップ 2: 新しい VPC を作成する](#vpc-with-private-and-public-subnets-nat)) で、1 つのパブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成しました。2 つ目のプライベートサブネットを追加するには、以下のステップを実行します。1 つ目のプライベートサブネットとは異なるアベイラビリティーゾーンに 2 つ目のプライベートサブネットを追加することをお勧めします。

1. ナビゲーションペインで、[**サブネット**] を選択してください。

1. 前のステップで作成した最初のプライベートサブネットを選択します。サブネットのリストの下にある [**Description (説明)**] タブで、このサブネットのアベイラビリティーゾーンを書き留めます。

1. サブネットペインの左上にある [**Create Subnet (サブネットの作成)**] を選択します。

1. [**Name tag (名前タグ)**] に、プライベートサブネットの名前を入力します (例: `AppStream2 Private Subnet2`)。

1. [**VPC**] では、前のステップで作成した VPC を選択します。

1. [**Availability Zone (アベイラビリティーゾーン)**] で、最初のプライベートサブネットに使用しているアベイラビリティーゾーン以外のアベイラビリティーゾーンを選択します。別のアベイラビリティーゾーンを選択すると、耐障害性が向上し、容量不足エラーを防ぐのに役立ちます。

1. [**IPv4 CIDR block (IPv4 CIDR ブロック)**] の場合は、新しいサブネットの一意の CIDR ブロック範囲を指定します。たとえば、最初のプライベートサブネットの IPv4 CIDR ブロック範囲が `10.0.1.0/24` である場合、新しいプライベートサブネットに `10.0.2.0/24` CIDR ブロック範囲を指定できます。

1. **[作成]** を選択します。

1. サブネットが作成されたら、[**Close (閉じる)**] を選択します。

## ステップ 4: サブネットルートテーブルの検証と名前付け
<a name="verify-name-route-tables"></a>

VPC を作成して設定したら、以下のステップを実行してルートテーブルの名前を指定し、そのことを確認します。
+ NAT ゲートウェイが存在するサブネットに関連付けられたルートテーブルには、インターネットゲートウェイへのインターネットトラフィックを指すルートが含まれます。これにより、NAT ゲートウェイがインターネットにアクセスできるようになります。
+ プライベートサブネットに関連付けられたルートテーブルは、インターネットトラフィックを NAT ゲートウェイに向けるように設定されます。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。

1. ナビゲーションペインで [**Subnets (サブネット)**] を選択し、作成したパブリックサブネットを選択します (例: `WorkSpaces Applications Public Subnet`)。

   1. [**Route Table (ルートテーブル)**] タブで、ルートテーブルの ID を選択します（たとえば、`rtb-12345678`）。

   1. ルートテーブルを選択します。[**名前**] の下で編集アイコン（鉛筆）を選択し、名前（例: `appstream2-public-routetable`）を入力してから、チェックマークを選択して名前を保存します。

   1. パブリックルートテーブルを選択したまま、[**ルート**] タブで、ローカルトラフィック用に 1 つのルートが存在し、他のすべてのトラフィックをインターネットゲートウェイに送信する VPC 用の別のルートがあることを確認します。以下のテーブルでは、これらの 2 つのルートについて説明しています。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. ナビゲーションペインで [**サブネット**] を選択し、作成した最初のプライベートサブネットを選択します (例: `AppStream2 Private Subnet1`)。

   1. [**ルートテーブル**] タブで、ルートテーブルの ID を選択します。

   1. ルートテーブルを選択します。[**名前**] の下で編集アイコン (鉛筆) を選択し、名前 (例: `appstream2-private-routetable`) を入力してから、チェックマークを選択して名前を保存します。

   1. [**Routes (ルート)**] タブで、ルートテーブルに次のルートが含まれていることを確認します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. ナビゲーションペインで [**サブネット**] を選択し、作成した 2 番目のプライベートサブネットを選択します (例: `AppStream2 Private Subnet2`)。

1. [**ルートテーブル**] タブで、ルートテーブルがプライベートルートテーブルであることを確認します (例: `appstream2-private-routetable`)。ルートテーブルが異なる場合は、[**編集**] を選択してこのルートテーブルを選択します。

**次のステップ**

フリートインスタンス、App Block Builder、および Image Builder がインターネットにアクセスできるようにするには、[Amazon WorkSpaces アプリケーションでフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access.md)のステップを完了します。