

# データソースコネクタまたは AWS Glue 接続用の VPC を作成する
<a name="athena-connectors-vpc-creation"></a>

一部の Athena データソースコネクタと AWS Glue 接続には VPC とセキュリティグループが必要です。このトピックでは、サブネットと VPC 用のセキュリティグループを持つ VPC を作成する方法について説明します。このプロセスの一環として、作成した VPC、サブネット、およびセキュリティグループの ID を取得します。これらの ID は、AWS Glue 接続またはデータソースコネクタを Athena で使用するように設定するときに必要になります。

**Athena データソースコネクタ用の VPC を作成するには**

1. AWS マネジメントコンソール にサインインして、Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. **[Create VPC（VPC の作成）]** を選択します。

1. **[VPC の作成]** ページの **[VPC 設定]** の下で、**[作成するリソース]** に、**[VPC など]** を選択します。

1. **[名前タグの自動生成]** の下で、**[自動生成]** に、VPC 内のすべてのリソースの名前タグを生成する際に使用される値を入力します。

1. **[Create VPC（VPC の作成）]** を選択します。

1. プロセスが完了したら、**[VPC を表示]** を選択します。

1. **[Details]** (詳細) セクションの **[VPC ID]** に、後で参照できるように VPC ID をコピーします。

これで、先ほど作成した VPC のサブネット ID を取得する準備が整いました。

**VPC サブネット ID を取得するには**

1. VPC コンソールのナビゲーションペインで、**[Subnets]** (サブネット) を選択します。

1. **[VPC]** 列にメモした VPC ID があるサブネットの名前を選択して指定します。

1. **[Details]** (詳細) セクションの **[Subnet ID]** (サブネット ID) に、後で参照できるようにサブネット ID をコピーします。

次に、VPC 用のセキュリティグループを作成します。

**VPC 用のセキュリティグループを作成するには**

1. VPC コンソールのナビゲーションペインで、**[Security]** (セキュリティ)、**[Security Groups]** (セキュリティグループ) を選択します。

1. **[セキュリティグループの作成]** を選択してください。

1. **[Create security group]** (セキュリティグループの作成) ページで、以下の情報を入力します。
   + **[Security group name]** (セキュリティグループ名) に、セキュリティグループの名前を入力します。
   + **[Description]** (説明) に、セキュリティグループの説明を入力します。説明が必要です。
   + **[VPC]** に、データソースコネクタ用に作成した VPC の VPC ID を選択して指定します。
   + **[Inbound rules]** (インバウンドルール) と **[Outbound rules]** (アウトバウンドルール) で、必要なインバウンドルールとアウトバウンドルールを追加します。

1. **[セキュリティグループの作成]** を選択してください。

1. セキュリティグループの **[Details]** (詳細) ページに、後で参照できるように **[Security group ID]** (セキュリティグループ ID) をコピーします。

## Athena コネクタで VPC を使用する際の重要な考慮事項
<a name="vpc-warning-instructions"></a>

すべてのコネクタは VPC を利用できるため、以下の手順はすべての Athena コネクタに適用されます。

**注記**  
AWS Glue 接続で VPC を使用する場合は、次の PrivateLink エンドポイントを設定する必要があります。  
Amazon S3
AWS Glue
AWS 秘密マネジャー

あるいは、パブリックインターネットアクセスを使用することもできますが、セキュリティ上の理由からお勧めしません。

**警告**  
パブリックインターネットアクセスを使用すると、リソースが追加のセキュリティリスクにさらされる可能性があります。VPC 設定のセキュリティを強化するために PrivateLink エンドポイントを使用することを強くお勧めします。