

# 接続 / VPC 接続
<a name="sap-odata-connectivity-vpc-connection"></a>

VPC 接続の手順:

1. 既存の VPC 接続を使用するか、[Amazon VPC ドキュメント](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html)に従って新しい接続を作成します。

1. トラフィックをインターネットにルーティングする NAT Gateway があることを確認します。

1. 接続を作成するには、VPC エンドポイントを Amazon S3 Gateway として選択します。

1. AWS が提供する DNS サービスを使用するには、DNS 解決と DNS ホスト名を有効にします。

1. 作成した VPC に移動し、STS、AWS Glue、シークレットマネージャーなどのさまざまなサービスに必要なエンドポイントを追加します。

   1. [Create Endpoint] (エンドポイントの作成) を選択します。

   1. [サービスカテゴリ] では、[AWS サービス] を選択する。

   1. [Service Name] で、接続先のサービスを選択します。

   1. VPC を選択し、DNS 名を有効にします。

   1. VPC 接続に必要な VCP エンドポイント:

      1. [STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sts_vpc_endpoint_create.html)

      1. [AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/vpc-interface-endpoints.html)

      1. [Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/vpc-endpoint-overview.html)

## セキュリティグループの設定
<a name="sap-odata-security-group-configuration"></a>

AWS Glue がセキュリティ グループに接続できるようにするには、セキュリティ グループで AWS Glue VPC からのリスニング ポートへのトラフィックを許可する必要があります。ソース IP アドレスの範囲をできるだけ制限することをお勧めします。

AWS Glue には、それ自体からのすべてのインバウンドトラフィックを許可する特別なセキュリティグループが必要です。セキュリティグループから発信されるすべてのトラフィックを許可する自己参照ルールを作成できます。既存のセキュリティグループを変更し、ソースとしてセキュリティグループを指定できます。

URL エンドポイント (NLB または SAP インスタンス) の HTTPS ポートから通信を開きます。

## 接続オプション
<a name="sap-odata-connectivity-options"></a>
+ 内部および外部 NLB との HTTPS 接続、認証局 (CA) からの SSL 証明書 (自己署名 SSL 証明書ではない)
+ 自己署名 SSL 証明書ではなく、認証局 (CA) からの SAP インスタンス SSL 証明書を使用した HTTPS 接続