

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ターゲットグループ \$1 作成 (NLB の場合）
<a name="deployment-advanced-target-group-create-for-nlb"></a>

を使用して、Network Load Balancer のターゲットグループを作成します。

**完全分類：** デプロイ \$1 高度なスタックコンポーネント \$1 ターゲットグループ \$1 作成 (NLB の場合）

## 変更タイプの詳細
<a name="ct-3t4lifos8tu58-DATc-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-3t4lifos8tu58 | 
| 現在のバージョン | 2.0 | 
| 予想される実行期間 | 360 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 不要 | 
| 実行モード | 自動 | 

## 追加情報
<a name="deployment-advanced-target-group-create-for-nlb-info"></a>

### NLB ターゲットグループを作成する
<a name="ex-tar-group-nlb-create-col"></a>

#### コンソールを使用した Network Load Balancer のターゲットグループの作成
<a name="tar-group-nlb-create-con"></a>

AMS コンソールでのこの変更タイプのスクリーンショット：

![\[変更 type details for creating a target group for Network Load Balancer.\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiTarGroupNlbCreateCT.png)


仕組み：

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTs をソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**領域を使用します。どちらのビューでも、CT を選択し、**RFC の作成**をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加設定**エリアを開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用してコピーを作成します。

#### CLI を使用した Network Load Balancer のターゲットグループの作成
<a name="tar-group-nlb-create-cli"></a>

仕組み：

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成し、1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id ID` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id ID` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注記**  
変更タイプのスキーマの一部であるかどうかにかかわらず、任意の RFC で任意の`CreateRfc`パラメータを使用できます。たとえば、RFC ステータスが変更されたときに通知を受け取るには、リクエストの RFC パラメータ部分 (実行パラメータではなく) `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`にこの行を追加します。すべての CreateRfc パラメータのリストについては、[AMS 変更管理 API リファレンス](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)を参照してください。

*インライン作成*：

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

バージョン 1.0:

```
aws --profile saml --region us-east-1 amscm create-rfc --change-type-id "ct-3t4lifos8tu58" --change-type-version "1.0" --title "TITLE" --execution-parameters "{\"Description\":\"TargetGroup-NLB\", \"VpcId\":\"VPC_ID\", \"StackTemplateId\": \"stm-6pvp2f7cp481g1r46\", \"Name\":\"TG-NLB\", \"TimeoutInMinutes\":60, \"Parameters\": {\"InstancePort\":\"80\",\"InstanceProtocol\":\"HTTP\"}}"
```

バージョン 2.0:

```
aws --profile saml --region us-east-1 amscm create-rfc --change-type-id "ct-3t4lifos8tu58" --change-type-version "2.0" --title "TITLE" --execution-parameters "{\"Description\":\"TargetGroup-NLB\", \"VpcId\":\"VPC_ID\", \"StackTemplateId\": \"stm-6pvp2f7cp481g1r47\", \"Name\":\"TG-NLB\", \"TimeoutInMinutes\":60, \"Parameters\": {\"NetworkLoadBalancerArn\":\"ARN\",\"InstancePort\":\"80\",\"InstanceProtocol\":\"HTTP\"}}"
```

*テンプレートの作成*：

1. この変更タイプの実行パラメータ JSON スキーマを JSON ファイルに出力します。この例では CreateTGNlbParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-3t4lifos8tu58" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateTGNlbParams.json
   ```

1. CreateTGNlbParams ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   バージョン 1.0:

   ```
   {
   "Description":      "Target-Group-NLB-Create", 
   "VpcId":            "VPC_ID", 
   "StackTemplateId":  "stm-6pvp2f7cp481g1r46", 
   "Name":             "My-NLB-Target-Group",
   
   "Parameters":   {
       "InstancePort":                          PORT
       }
   }
   ```

   バージョン 2.0:

   ```
   {
   "Description":      "Target-Group-NLB-Create", 
   "VpcId":            "VPC_ID", 
   "StackTemplateId":  "stm-6pvp2f7cp481g1r47", 
   "Name":             "My-NLB-Target-Group",
   
   "Parameters":   {
       "NetworkLoadBalancerArn":               ARN,
       "InstancePort":                         PORT
       }
   }
   ```

1. RFC テンプレートを CreateTgNlbRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateTgNlbRfc.json
   ```

1. CreateTgNlbRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   バージョン 1.0:

   ```
   {
   "ChangeTypeVersion":    "1.0",	
   "ChangeTypeId":         "ct-3t4lifos8tu58",
   "Title":                "Target-Group-NLB-Create-RFC"
   }
   ```

   バージョン 2.0:

   ```
   {
   "ChangeTypeVersion":    "2.0",	
   "ChangeTypeId":         "ct-3t4lifos8tu58",
   "Title":                "Target-Group-NLB-Create-RFC"
   }
   ```

1. CreateTgNlbRfc ファイルと CreateTgNlbParams ファイルを指定して、RFC を作成します。

   ```
   aws amscm create-rfc --cli-input-json file://CreateTgNlbRfc.json --execution-parameters file://CreateTgNlbParams.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

    次のステップ: NLB のリスナーを作成します。[「NLB リスナー](https://docs.aws.amazon.com/managedservices/latest/userguide/ex-nlb-listener-listener.html)」を参照してください。ポートを開いてセキュリティグループを関連付けるには、管理 \$1 その他 \$1 その他 \$1 変更タイプを更新します。詳細については、[「その他 \$1 その他のリクエスト](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-other-other.html)」を参照してください。

#### ヒント
<a name="ex-tar-group-nlb-create-tip"></a>

**重要**  
この変更タイプには、別の StackTemplateId (stm-6pvp2f7cp481g1r47) を使用する新しいバージョン v2.0 があります。これは、コマンドラインでこの変更タイプを使用して RFC を送信する場合に重要です。新しいバージョンには、新しい必須パラメータ **NetworkLoadBalancer** が含まれています。

## 実行入力パラメータ
<a name="deployment-advanced-target-group-create-for-nlb-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプ ct-3t4lifos8tu58 のスキーマ](schemas.md#ct-3t4lifos8tu58-schema-section)。

## 例: 必須パラメータ
<a name="deployment-advanced-target-group-create-for-nlb-ex-min"></a>

```
{
  "Description": "Test description.",
  "VpcId": "vpc-1234567890abcdef0",
  "Name": "MyRFCName",
  "StackTemplateId": "stm-6pvp2f7cp481g1r47",
  "TimeoutInMinutes": 60,
  "Parameters": {
    "InstancePort": "80",
    "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-nlb/abcdefghij"
  }
}
```

## 例: すべてのパラメータ
<a name="deployment-advanced-target-group-create-for-nlb-ex-max"></a>

```
{
  "Description": "Test description.",
  "VpcId": "vpc-1234567890abcdef0",
  "Name": "MyRFCName",
  "StackTemplateId": "stm-6pvp2f7cp481g1r47",
  "TimeoutInMinutes": 60,
  "Parameters": {
    "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/net/my-nlb/abcdefghij",
    "HealthCheckHealthyThreshold": "5",
    "HealthCheckInterval": 30,
    "HealthCheckTargetPath": "/healthcheck",
    "HealthCheckTargetPort": "80",
    "HealthCheckTargetProtocol": "HTTP",
    "InstancePort": "80",
    "Name": "mytargetgroup",
    "ProxyProtocolV2": "true",
    "DeregistrationDelayTimeout": "300",
    "TargetType": "ip",
    "Target1ID": "192.168.0.1",
    "Target1Port": "80",
    "Target1AvailabilityZone": "all",
    "Target2ID": "192.168.0.2",
    "Target2Port": "80",
    "Target2AvailabilityZone": "all",
    "Target3ID": "10.44.4.125",
    "Target3Port": "8080",
    "Target3AvailabilityZone": "",
    "Target4ID": "10.44.4.126",
    "Target4Port": "8080",
    "Target4AvailabilityZone": "",
    "Target5ID": "192.168.0.127",
    "Target5Port": "80",
    "Target5AvailabilityZone": "all",
    "Target6ID": "192.168.0.128",
    "Target6Port": "80",
    "Target6AvailabilityZone": "all",
    "Target7ID": "192.168.0.129",
    "Target7Port": "8080",
    "Target7AvailabilityZone": "",
    "Target8ID": "192.168.0.130",
    "Target8Port": "8080",
    "Target8AvailabilityZone": ""
  }
}
```