

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon VPC を使用して Auto Scaling インスタンスにネットワーク接続を提供する
<a name="asg-in-vpc"></a>

Amazon Virtual Private Cloud (Amazon VPC) は、定義した論理的に分離された仮想ネットワークで Auto Scaling グループなどの AWS リソースを起動できるサービスです。

Amazon VPC のサブネットとは、アベイラビリティーゾーンを VPC の IP アドレス範囲の一部で分割したものです。サブネットを使うと、インスタンスをセキュリティや運用上の必要に応じてグループ化することができます。サブネットは作成されたアベイラビリティーゾーン内に完全に包含されるものです。サブネットで Auto Scaling インスタンスを起動します。

サブネット内のインスタンスがインターネットと通信できるようにするには、インターネットゲートウェイを作成して、それを VPC にアタッチする必要があります。インターネットゲートウェイを使用すると、サブネット内のリソースが Amazon EC2 ネットワークエッジを介してインターネットに接続できるようになります。サブネットのトラフィックがインターネットゲートウェイにルーティングされる場合、そのサブネットは*パブリックサブネット*と呼ばれます。サブネットのトラフィックがインターネットゲートウェイにルーティングされない場合、そのサブネットは*プライベート*サブネットと呼ばれます。インターネットに接続する必要があるリソースにはパブリックサブネットを、インターネットに接続する必要がないリソースにはプライベートサブネットを使用してください。VPC 内のインスタンスにインターネットアクセスを許可する方法の詳細については、「*Amazon VPC ユーザーガイド*」の「[インターネットへのアクセス](https://docs.aws.amazon.com/vpc/latest/userguide/how-it-works.html#what-is-connectivity)」を参照してください。

**Topics**
+ [デフォルト VPC](#as-defaultVPC)
+ [デフォルトではない VPC](#as-nondefaultVPC)
+ [VPC サブネットを選択する場合の考慮事項](#as-vpc-considerations)
+ [VPC での IP アドレス指定](#as-vpc-ipaddress)
+ [VPC 内のネットワークインターフェイス](#as-vpc-network-interfaces)
+ [インスタンスのプレイスメントテナンシー](#as-vpc-tenancy)
+ [AWS Outposts](#auto-scaling-outposts)
+ [VPC に関するその他のリソース](#auto-scaling-resources-about-vpcs)

## デフォルト VPC
<a name="as-defaultVPC"></a>

2013 年 12 月 4 AWS アカウント 日以降に を作成した場合、または新しい で Auto Scaling グループを作成する場合は AWS リージョン、デフォルトの VPC が作成されます。各アベイラビリティーゾーンのデフォルトサブネットにはデフォルト VPC が用意されています。デフォルト VPC がある場合、デフォルトではそのデフォルト VPC で Auto Scaling グループが作成されます。

VPC は、Amazon VPC コンソールの[お使いの VPC ページ](https://console.aws.amazon.com/vpc/home?/#vpcs)で表示できます。

デフォルト VPC の詳細については、「*Amazon VPC ユーザーガイド*」の「[デフォルト VPC](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html)」を参照してください。

## デフォルトではない VPC
<a name="as-nondefaultVPC"></a>

 AWS マネジメントコンソール の [VPC ダッシュボードページ](https://console.aws.amazon.com/vpc/home?/#vpcs)にアクセスして、**[Create VPC]** (VPC を作成) を選択することで、追加の VPC を作成できます。

詳細については、[Amazon VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/)を参照してください。

**注記**  
VPC は、その AWS リージョン内のすべてのアベイラビリティーゾーンを対象としています。VPC にサブネットを追加するときは、複数のアベイラビリティーゾーンを選択して、これらのサブネットでホストされているアプリケーションの高可用性を確保します。アベイラビリティーゾーンは、 AWS リージョンの冗長電源、ネットワーク、および接続を備えた 1 つ以上の個別のデータセンターです。アベイラビリティーゾーンは、本番環境アプリケーションの可用性、耐障害性、およびスケーラビリティを向上させるために役立ちます。

## VPC サブネットを選択する場合の考慮事項
<a name="as-vpc-considerations"></a>

Auto Scaling グループの VPC サブネットを選択するときは、以下の点に留意してください。
+ Elastic Load Balancing ロードバランサーを Auto Scaling グループにアタッチする場合、インスタンスはパブリックサブネットまたはプライベートサブネットで起動できます。ただし、DNS 解決をサポートするには、ロードバランサーをパブリックサブネットに作成する必要があります。
+ SSH を介して Auto Scaling インスタンスに直接アクセスする場合、インスタンスはパブリックサブネットでのみ起動できます。
+  AWS Systems Manager Session Manager を使用して no-ingress Auto Scaling インスタンスにアクセスする場合、インスタンスはパブリックサブネットまたはプライベートサブネットのいずれかで起動できます。
+ プライベートサブネットを使用している場合は、パブリック NAT ゲートウェイを使用して Auto Scaling インスタンスがインターネットへのアクセスを許可します。
+ デフォルトでは、デフォルト VPC のデフォルトサブネットはパブリックサブネットです。

## VPC での IP アドレス指定
<a name="as-vpc-ipaddress"></a>

VPC で Auto Scaling インスタンスを起動すると、インスタンスには、インスタンスが起動されたサブネットの CIDR 範囲のプライベート IP アドレスが自動的に割り当てられます。これにより、インスタンスは VPC の他のインスタンスと通信できるようになります。

インスタンスにパブリック IPv4 アドレスを割り当てるように、起動設定または起動テンプレートを設定することができます。インスタンスにパブリック IP アドレスを割り当てると、インスタンスはインターネットやその他の AWS サービスと通信できます。

IPv6 アドレスをインスタンスに自動的に割り当てるように設定されたサブネットでインスタンスを起動すると、インスタンスは IPv4 と IPv6 アドレスの両方を受け取ります。それ以外の場合は、IPv4 アドレスのみを受け取ります。詳細については、Amazon EC2 ユーザーガイドの [IPv6 アドレス](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing)を参照してください。

VPC またはサブネットの CIDR 範囲の指定の詳細については、「[Amazon VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/)」を参照してください。

追加のネットワークインターフェイスを指定する起動テンプレートを使用すると、Amazon EC2 Auto Scaling はインスタンスの起動時に追加のプライベート IP アドレスを自動的に割り当てることができます。各ネットワークインターフェイスには、インスタンスが起動されるサブネットの CIDR 範囲から単一のプライベート IP アドレスが割り当てられます。この場合、システムはプライマリネットワークインターフェイスにパブリック IPv4 アドレスを自動的に割り当てることができなくなります。利用可能な Elastic IP アドレスを Auto Scaling インスタンスに関連付ける場合を除き、パブリック IPv4 アドレス経由でインスタンスに接続することはできません。

## VPC 内のネットワークインターフェイス
<a name="as-vpc-network-interfaces"></a>

VPC の各インスタンスには、デフォルトのネットワークインターフェイスがあります (プライマリネットワークインターフェイス)。プライマリネットワークインターフェイスをインスタンスからデタッチすることはできません。追加の ネットワークインスタンスを作成して、ユーザーの VPC 内の任意のインスタンスにアタッチできます。使用できる Elastic Network Interface の最大数はインスタンスタイプによって異なります。

起動テンプレートを使用してインスタンスを起動するときは、追加のネットワークインターフェイスを指定できます。ただし、複数のネットワークインターフェイスを使用して Auto Scaling インスタンスを起動すると、インスタンスと同じサブネットに各インターフェイスが自動的に作成されます。これは、Amazon EC2 Auto Scaling では、起動テンプレートで定義されたサブネットが無視され、Auto Scaling グループに指定されたものが優先されるためです。詳細については、「[Auto Scaling グループの起動テンプレートの作成](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-template.html)」を参照してください。

同じサブネットから複数のネットワークインターフェイスを作成または、インスタンスにアタッチすると、非対称ルーティングなどのネットワーク問題が発生する場合があります。特に Amazon Linux 以外のバリアントを使用しているインスタンスに発生する場合があります。このタイプの設定が必要な場合は、OS 内でセカンダリネットワークインターフェイスを設定する必要があります。例については、「 AWS ナレッジセンター[」の「Ubuntu EC2 インスタンスでセカンダリネットワークインターフェイスを機能させるにはどうすればよいですか?](https://repost.aws/knowledge-center/ec2-ubuntu-secondary-network-interface)」を参照してください。

## インスタンスのプレイスメントテナンシー
<a name="as-vpc-tenancy"></a>

デフォルトでは、VPC のすべてのインスタンスはインスタンス共有テナンシーとして実行されます。Amazon EC2 Auto Scaling では、Dedicated Instances (ハードウェア専有インスタンス) および Dedicated Hosts (ハードウェア専有ホスト) をサポートしています。詳細については、「[詳細設定を使用して起動テンプレートを作成する](advanced-settings-for-your-launch-template.md)」を参照してください。

## AWS Outposts
<a name="auto-scaling-outposts"></a>

AWS Outposts は、Amazon VPC を AWS リージョンから Outpost に拡張します。これには、インターネットゲートウェイ、仮想プライベートゲートウェイ、Amazon VPC Transit Gateway、VPC エンドポイントなど、リージョンでアクセスできる VPC コンポーネントが含まれます。Outpost はリージョン内のアベイラビリティーゾーンに設置されており、そのアベイラビリティーゾーンの耐障害性のために使用できる拡張機能です。

詳細については、「[AWS Outposts ユーザーガイド](https://docs.aws.amazon.com/outposts/latest/userguide/)」を参照してください。

Outpost 内の Application Load Balancer からのトラフィックに対応する Auto Scaling グループをデプロイする方法の例については、「[AWS Outpostsで Application Load Balancer を構成](https://aws.amazon.com/blogs/networking-and-content-delivery/configuring-an-application-load-balancer-on-aws-outposts/)」というブログ記事を参照してください。

## VPC に関するその他のリソース
<a name="auto-scaling-resources-about-vpcs"></a>

以下のトピックでは、VPC およびサブネットの詳細について説明します。
+ VPC のプライベートサブネット
  + [例: プライベートサブネットと NAT にサーバーがある VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-private-subnets-nat.html)
  + [NAT ゲートウェイ](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)
+ VPC のパブリックサブネット
  + [例: テスト環境の VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-dev-test.html)
  + [例: ウェブサーバーとデータベースサーバーの VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-web-database-servers.html)
+ Application Load Balancer のサブネット
  + [ロードバランサーのサブネット](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/application-load-balancers.html#subnets-load-balancer)
+ 一般的な VPC 情報
  + [Amazon VPC User Guide](https://docs.aws.amazon.com/vpc/latest/userguide/)
  + [VPC ピアリングを使用して VPC を接続する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html)
  + [Elastic Network Interface](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)
  + [プライベート接続のための VPC エンドポイントを使用する](ec2-auto-scaling-vpc-endpoints.md)