

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# インターフェイス VPC エンドポイントでの Amazon EventBridge の使用
<a name="eb-related-service-vpc"></a>

Amazon Virtual Private Cloud (Amazon VPC) を使用して AWS リソースをホストする場合、VPC と EventBridge の間のプライベート接続を確立できます。VPC 上のリソースは、この接続を使用して、EventBridge と通信できます。

VPC を使用すると、IP アドレス範囲、サブネット、ルートテーブル、ネットワークゲートウェイなどのネットワーク設定を制御できます。VPC を EventBridge に接続するには、EventBridge の*インターフェイス VPC エンドポイント*を定義します。このエンドポイントは、インターネットゲートウェイ、ネットワークアドレス変換 (NAT) インスタンス、または VPN 接続を必要とせず、信頼性が高くスケーラブルな EventBridge への接続を提供します。詳細については、「Amazon VPC ユーザーガイド**」の「[Amazon VPC とは](https://docs.aws.amazon.com/vpc/latest/userguide/)」を参照してください。

インターフェイス VPC エンドポイントは AWS PrivateLink を利用しています。これは、Elastic Network Interface とプライベート IP アドレスを使用して AWS のサービス間のプライベート通信を可能にします。詳細については、「[AWS PrivateLink および VPC エンドポイント](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)」を参照してください。

![\[VPCs と EventBridge イベントバス、パイプ、スキーマ間の接続を提供するプライベートインターフェイスエンドポイント。\]](http://docs.aws.amazon.com/ja_jp/eventbridge/latest/userguide/images/interface-vpc_eventbridge_conceptual.svg)


プライベートインターフェイス VPC エンドポイントを使用すると、VPC が EventBridge に送信するカスタム[イベント](eb-events.md)がそのエンドポイントを使用します。この場合、EventBridge は設定した[ルール](eb-rules.md)と[ターゲット](eb-targets.md)に基づいて、そのイベントを他の AWS サービスに送信します。イベントが他のサービスに送信されると、そのサービスのパブリックエンドポイントまたは VPC エンドポイントのどちらかを通じてイベントを受け取ることができます。例えば、Amazon SQS キューにイベントを送信するルールを作成した場合、Amazon SQS 用のインターフェイス VPC エンドポイントを設定して、パブリックエンドポイントを使用せずに VPC 内のキューからメッセージを受信することができます。

## EventBridge 用の VPC エンドポイントの作成
<a name="eb-create-VPC-endpoint"></a>

VPC で EventBridge を使用するには、EventBridge 用 のインターフェイス VPC エンドポイントを作成し、適切な EventBridge のサービス名を選択します。詳細については、『Amazon VPC ユーザーガイド』**の「[インターフェイスエンドポイントの作成](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint.html)」を参照してください。
+ **イベントバス**

  サービス名: **[com.amazonaws.*Region*.events]**

  イベントバス FIPS エンドポイントは VPC エンドポイントもサポートしています。FIPS エンドポイントの完全なリストについては、「*AWS の全般リファレンス*」の「[EventBridge のエンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/ev.html)」を参照してください。

  サービス名: **[com.amazonaws.*region*.events-fips]**
+ ** パイプ**

  サービス名: **[com.amazonaws.*Region *.pipes]**

  EventBridge Pipes は、すべての[パイプ API オペレーション](https://docs.aws.amazon.com/eventbridge/latest/pipes-reference/Welcome.html)のエンドポイントをサポートしています。

  Pipes FIPS エンドポイントは VPC エンドポイントもサポートしています。FIPS エンドポイントの完全なリストについては、「*AWS 全般のリファレンス*」の「[EventBridge Pipes のエンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/ev_pipes.html)」を参照してください。

  サービス名: **[com.amazonaws.*Region *.pipes-fips]**

  VPC エンドポイントを使用して、Pipes Apache Kafka および Amazon MQ ソースのネットワーク要件を満たすこともできます。

  サービス名: **[com.amazonaws.*Region*.pipes-data]**

  詳細については、次のトピックを参照してください。
  + [Apache Kafka ネットワーク設定](eb-pipes-kafka.md#pipes-kafka-vpc-config)
  + [Amazon MSK ネットワーク設定](eb-pipes-msk.md#pipes-msk-vpc-config)
  + [Amazon MQ ネットワーク設定](eb-pipes-mq.md#pipes-mq-vpc-config)
**注記**  
**パイプデータ**への VPC エンドポイントは、VPC エンドポイントリソースポリシーをサポートしていません。  
**パイプ**および **pipes-fips** への VPC エンドポイントは、以下を可能にする VPC エンドポイントリソースポリシーをサポートしています。  
特定の Pipe API へのアクセス拒否。
一部の API へのアクセスを、IAM **リソース**条件キーを使用して ARN によって特定のパイプに制限します。
+ **スキーマ**

  サービス名: **[com.amazonaws.*Region *.schema]**

  EventBridge は、すべての[スキーマ API オペレーション](https://docs.aws.amazon.com/eventbridge/latest/schema-reference/what-is-eventbridge-schemas.html) のエンドポイントをサポートします。