

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VPC エンドポイント設定の検証
<a name="validate-vpc-endpoint-config-runtime-monitoring"></a>

セキュリティエージェントを手動でインストールするか、GuardDuty 自動設定を使用してインストールした後、このドキュメントを使用して VPC エンドポイント設定を検証できます。リソースタイプの[ランタイムカバレッジの問題](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-assessing-coverage.html)をトラブルシューティングした後、これらのステップを使用することもできます。ステップが期待どおりに機能し、カバレッジステータスが **[正常]** として表示される可能性があることを確認できます。

次のステップを使用して、リソースタイプの VPC エンドポイント設定が VPC 所有者アカウントで正しく設定されていることを確認します。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) で Amazon VPC コンソールを開きます。

1. ナビゲーションペインの **[仮想プライベートクラウド]** で、**[VPC]** を選択します。

1. **[VPC]** ページで、**VPC ID** に関連付けられた **IPv4 CIDR** を選択します。

1. ナビゲーションペインの **[仮想プライベートクラウド]** で、**[VPC]** を選択します。

1. **[エンドポイント]** テーブルで、**[com.amazonaws.*us-east-1*.guardduty-data]** のような **[サービス名]** を持つ行を選択します。リージョン (`us-east-1`) はエンドポイントによって異なる場合があります。

1. エンドポイントの詳細のパネルが表示されます。**[セキュリティグループ]** タブで、関連する **[グループ ID]** リンクを選択して詳細を確認します。

1. **[セキュリティグループ]** テーブルで、関連する **[セキュリティグループ ID]** を持つ行を選択して詳細を表示します。

1. **[インバウンドルール]** タブで、**[ポート範囲]** が **[443]**、**[ソース]** が **[IPv4 CIDR]** からコピーされた値であるイングレスポリシーがあることを確認します。インバウンドルールは、インスタンスに到達できる受信トラフィックを制御します。次の図は、GuardDuty セキュリティエージェントが使用する VPC に関連付けられているセキュリティグループのインバウンドルールを示しています。

   インバウンドポート 443 が有効になっているセキュリティグループがまだない場合は、「*Amazon EC2 ユーザーガイド*」の[セキュリティグループの作成](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#creating-security-group)に関するページを参照します。

   VPC (またはクラスター) へのインバウンド許可を制限する際に問題が発生した場合は、任意の IP アドレス (0.0.0.0/0) からのインバウンド 443 ポートをサポートします。