

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AMS 出力トラフィック管理
<a name="egress-traffic-mgmt"></a>

デフォルトでは、AMS プライベートサブネットとカスタマーアプリケーションサブネットの送信先 CIDR が 0.0.0.0/0 のルートには、ターゲットとしてネットワークアドレス変換 (NAT) ゲートウェイがあります。AMS サービスである TrendMicro とパッチ適用は、AMS がそのサービスを提供し、TrendMicro とオペレーティングシステムが更新を取得できるように、インターネットへの出力アクセス権を持つ必要があるコンポーネントです。

AMS は、次の条件を満たす限り、カスタマー管理の Egress デバイスを介して Egress トラフィックをインターネットに転送することをサポートしています。
+ 暗黙的な (透過的な) プロキシとして機能します。

  and
+ AMS マネージドインフラストラクチャの継続的なパッチ適用とメンテナンスを可能にするために、AMS HTTP と HTTPS の依存関係 (このセクションに記載) を許可します。

いくつか例を挙げます。
+ Transit Gateway (TGW) には、マルチアカウントランディングゾーンネットワークアカウントの AWS Direct Connect 接続を介したカスタマー管理のオンプレミスファイアウォールを指すデフォルトルートがあります。
+ TGW には、AWS PrivateLink を利用するマルチアカウントランディングゾーン出力 VPC の AWS エンドポイントを指すデフォルトルートがあり、別の AWS アカウントのカスタマーマネージドプロキシを指します。
+ TGW には、別の AWS アカウントのカスタマーマネージドファイアウォールを指すデフォルトルートがあり、site-to-site接続をマルチアカウントランディングゾーン TGW へのアタッチメントとして使用します。

AMS は、対応する AMS HTTP と HTTPS の依存関係を特定し、これらの依存関係を継続的に開発および改良しています。「[egressMgmt.zip](samples/egressMgmt.zip)」を参照してください。JSON ファイルに加えて、ZIP には README が含まれています。

**注記**  
この情報は包括的ではありません。必須の外部サイトの一部はここには記載されていません。
このリストを拒否リストまたはブロック戦略で使用しないでください。
このリストは、出力フィルタリングルールセットの開始点として意図されており、実際のトラフィックがリストのどこから逸脱するかを正確に判断するためにレポートツールが使用されることを期待しています。

送信トラフィックのフィルタリングに関する情報を尋ねるには、CSDM に E メールを送信します: ams-csdm@amazon.com。