

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# EFA 通信をサポートするセキュリティグループを作成する
<a name="working-with_networking_efa_create-sg"></a>

------
#### [ AWS CLI ]

次の AWS CLI コマンドを使用して、EFA をサポートするセキュリティグループを作成できます。コマンドはセキュリティグループ ID を出力します。次の置換を行います。
+ `region-code` – など、PCS AWS を使用する を指定します AWS リージョン `us-east-1`。
+ `vpc-id` – PCS に使用する VPC AWS の ID を指定します。
+ `efa-group-name` – セキュリティグループに選択した名前を指定します。

```
aws ec2 create-security-group \
    --group-name efa-group-name \
    --description "Security group to enable EFA traffic" \
    --vpc-id vpc-id \
    --region region-code
```

次のコマンドを使用して、インバウンドおよびアウトバウンドのセキュリティグループルールをアタッチします。次の置換を行います。
+ `efa-secgroup-id` – 先ほど作成した EFA セキュリティグループの ID を指定します。

```
aws ec2 authorize-security-group-ingress \
    --group-id efa-secgroup-id \
    --protocol -1 \
    --source-group efa-secgroup-id
    
aws ec2 authorize-security-group-egress \
    --group-id efa-secgroup-id \
    --protocol -1 \
    --source-group efa-secgroup-id
```

------
#### [ CloudFormation template ]

CloudFormation テンプレートを使用して、EFA をサポートするセキュリティグループを作成できます。次の URL からテンプレートをダウンロードし、 [AWS CloudFormation コンソール](https://console.aws.amazon.com/cloudformation)にアップロードします。

```
https://aws-hpc-recipes.s3.amazonaws.com/main/recipes/pcs/enable_efa/assets/efa-sg.yaml
```

 AWS CloudFormation コンソールでテンプレートを開いた状態で、次のオプションを入力します。
+ スタック**名を指定する**
  + **スタック名**に、 などの名前を入力します`efa-sg-stack`。
+ **パラメータ**の下
  + **SecurityGroupName** で、 などの名前を入力します`efa-sg`。
  + **VPC** で、PCS を使用する VPC AWS を選択します。

CloudFormation スタックの作成を完了し、そのステータスをモニタリングします。`CREATE_COMPLETE` EFA セキュリティグループが使用可能になると、そのグループを使用できます。

------