

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# インターネットのプライバシー
<a name="internetwork-privacy"></a>

このトピックでは、Amazon EFS でサービスから他のロケーションまでの接続を保護する方法について説明します。

## サービスとオンプレミスのクライアントおよびアプリケーションとの間のトラフィック
<a name="on-prem-traffic-apps"></a>

プライベートネットワークと の間には 2 つの接続オプションがあります AWS。
+  AWS Site-to-Site VPN 接続。詳細については、[「 とは」を参照してください AWS Site-to-Site VPN。](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+  Direct Connect 接続。詳細については、[「 とは」を参照してください Direct Connect。](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)

 ネットワーク経由で Amazon EFS にアクセスするには、 AWS 公開APIs を使用します。クライアントは Transport Layer 1.2 以降をサポートしている必要があります。TLS 1.3 以降をお勧めします。クライアントは、Ephemeral Diffie-Hellman (DHE) や Elliptic Curve Diffie-Hellman Ephemeral (ECDHE) などの Perfect Forward Secrecy (PFS) を備えた暗号スイートもサポートする必要があります。モードは、Java 7 以降など、最近のほとんどのシステムでサポートされています。また、リクエストには、IAM プリンシパルに関連付けられたアクセスキー ID およびシークレットアクセスキーによる署名が必要です。または、リクエストへの署名のために一時的にセキュリティ認証情報を生成する [AWS Security Token Service (AWS STS)](https://docs.aws.amazon.com/STS/latest/APIReference/) を使用することもできます。

## VPC と Amazon EFS API 間のトラフィック
<a name="vpc-endpoints"></a>

仮想プライベートクラウド (VPC) と Amazon EFS API の間にプライベート接続を確立するには、インターフェイス VPC エンドポイントを作成できます。この接続を使用して、インターネット経由でトラフィックを送信せずに VPC から Amazon EFS API を呼び出します。このエンドポイントは、インターネットゲートウェイ、NAT インスタンス、または仮想プライベートネットワーク (VPN) 接続を必要とせずに、Amazon EFS API への安全な接続を提供します。詳細については、「[Amazon EFS でのインターフェイス VPC エンドポイントの使用](efs-vpc-endpoints.md)」を参照してください。

## 同じリージョン内の AWS リソース間のトラフィック
<a name="intra-aws-resource-traffic"></a>

 Amazon EFS の Amazon Virtual Private Cloud (Amazon VPC) エンドポイントは、Amazon EFS への接続のみを許可する VPC 内の論理エンティティです。Amazon VPC はリクエストを Amazon EFS にルーティングし、レスポンスを VPC にルーティングします。詳細については、「*Amazon VPC ユーザーガイド*」の「[VPC エンドポイント](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html)」を参照してください。