

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Kendra コネクタ Amazon VPC のサポートの設定
<a name="connector-vpc-steps"></a>

 Amazon Kendra コネクタで使用する Amazon VPC ように を設定するには、次の手順を実行します。

**Topics**
+ [ステップ 1. の Amazon VPC サブネットを作成する Amazon Kendra](#connector-vpc-prerequisites-1)
+ [ステップ 2. Amazon VPC のセキュリティグループを作成する Amazon Kendra](#connector-vpc-prerequisites-2)
+ [ステップ 3. 外部データソースと Amazon VPC](#connector-vpc-prerequisites-3)

## ステップ 1. の Amazon VPC サブネットを作成する Amazon Kendra
<a name="connector-vpc-prerequisites-1"></a>

データソースへのアクセスに使用できる既存の Amazon VPC サブネット Amazon Kendra を作成または選択します。準備されたサブネットは、次のいずれかのアベイラビリティーゾーン AWS リージョン とアベイラビリティーゾーンにある必要があります。
+ 米国西部 (オレゴン)/us-west-2-usw2-az1, usw2-az2, usw2-az3
+ 米国東部 (バージニア北部)/us-east-1-use1-az1, use1-az2, use1-az4
+ 米国東部 (オハイオ)/us-east-2-use2-az1, use2-az2, use2-az3
+ アジアパシフィック (東京)/ap-northeast-1-apne1-az1, apne1-az2, apne1-az4
+ アジアパシフィック (ムンバイ)/ap-south-1-aps1-az1, aps1-az2, aps1-az3
+ アジアパシフィック (シンガポール)/ap-southeast-1-apse1-az1, apse1-az2, apse1-az3
+ アジアパシフィック (シドニー)/ap-southeast-2-apse2-az1, apse2-az2, apse2-az3
+ カナダ (中部)/ca-central-1-cac1-az1, cac1-az2, cac1-az4
+ 欧州 (アイルランド)/eu-west-1-euw1-az1, uew1-az2, euw1-az3
+ 欧州 (ロンドン)/eu-west-2—euw2-az1、euw2-az2、euw2-az3

データソースは、 Amazon Kendra コネクタに提供したサブネットからアクセス可能である必要があります。

 Amazon VPC サブネットの設定方法の詳細については、*「Amazon VPC ユーザーガイド*[」の「 のサブネット Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html)」を参照してください。

 Amazon Kendra が 2 つ以上のサブネット間で接続をルーティングする必要がある場合は、複数のサブネットを準備できます。例えば、データソースを含むサブネットが IP アドレスの範囲外にあると仮定してみましょう。この場合、十分な IP アドレスを持ち、最初のサブネットに接続されている追加のサブネットを Amazon Kendra に提供できます。複数のサブネットを一覧表示する場合、サブネットは相互に通信できる必要があります。

## ステップ 2. Amazon VPC のセキュリティグループを作成する Amazon Kendra
<a name="connector-vpc-prerequisites-2"></a>

 Amazon Kendra データソースコネクタを に接続するには Amazon VPC、VPC から に割り当てる 1 つ以上のセキュリティグループを準備する必要があります Amazon Kendra。セキュリティグループは、 Amazon Kendraによって作成された Elastic Network Interface に関連付けられます。このネットワークインターフェイスは、 Amazon VPC サブネットへのアクセス Amazon Kendra 時に送受信されるトラフィックを制御します。

セキュリティグループのアウトバウンドルールで、 Amazon Kendra データソースコネクタからのトラフィックが、同期するサブネットとデータソースにアクセスすることを許可していることを確認します。例えば、MySQL コネクタを使用して MySQL データベースから同期できます。デフォルトのポートを使用している場合、セキュリティグループは、データベースを実行するホストのポート 3306 へのアクセス Amazon Kendra を に許可する必要があります。

 Amazon Kendra 次の値を使用するデフォルトのセキュリティグループを設定することをお勧めします。
+ **インバウンドルール** – これを空のままにすると、すべてのインバウンドトラフィックがブロックされます。
+ **アウトバウンドルール** – がデータソースからの同期リクエスト Amazon Kendra を開始できるように、すべてのアウトバウンドトラフィックを許可する 1 つのルールを追加します。
  + **IP バージョン** – IPv4
  + **タイプ** - すべてのトラフィック
  + **プロトコル** – すべてのトラフィック
  + **ポート範囲** – すべて
  + **送信先** - 0.0.0.0/0

 Amazon VPC セキュリティグループの設定方法の詳細については、*「Amazon VPC ユーザーガイド*」の[「セキュリティグループルール](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html)」を参照してください。

## ステップ 3. 外部データソースと Amazon VPC
<a name="connector-vpc-prerequisites-3"></a>

外部データソースにアクセス Amazon Kendra するための適切なアクセス許可設定とネットワーク設定があることを確認します。データソースの設定方法の詳細については、各コネクタページの前提条件セクションを参照してください。

また、 Amazon VPC 設定を確認し、外部データソースが、割り当てるサブネットから到達可能であることを確認します Amazon Kendra。これを行うには、同じセキュリティグループを持つ同じサブネットに Amazon EC2 インスタンスを作成し、この Amazon EC2 インスタンスからデータソースへのアクセスをテストすることをお勧めします。詳細については、[Amazon VPC 「接続のトラブルシューティング](https://docs.aws.amazon.com/kendra/latest/dg/vpc-connector-troubleshoot.html)」を参照してください。