

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ゲートウェイを作成する
<a name="creating-your-gateway"></a>

このページの概要セクションでは、Storage Gateway の作成プロセスがどのように機能するかについて概説しています。Storage Gateway コンソールを使用して特定のタイプのゲートウェイを作成する手順については、以下のトピックを参照してください。
+ [Amazon S3 ファイルゲートウェイを作成してアクティブ化する](https://docs.aws.amazon.com/filegateway/latest/files3/create-gateway-file.html)
+ [Amazon FSx ファイルゲートウェイを作成してアクティブ化する](https://docs.aws.amazon.com/filegateway/latest/filefsxw/create-gateway-file.html)
+ [テープゲートウェイを作成してアクティブ化する](https://docs.aws.amazon.com/storagegateway/latest/tgw/create-tape-gateway.html)
+ [ボリュームゲートウェイを作成してアクティブ化する](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway-volume.html)

**重要**  
新規のお客様へのAmazon FSx ファイルゲートウェイの提供は終了しました。FSx ファイルゲートウェイの既存のお客様は、引き続き通常どおりサービスを使用できます。FSx ファイルゲートウェイに似た機能については、[このブログ記事](https://aws.amazon.com/blogs/storage/switch-your-file-share-access-from-amazon-fsx-file-gateway-to-amazon-fsx-for-windows-file-server/)を参照してください。

## 概要 - ゲートウェイのアクティブ化
<a name="how-it-works-create-gateway-activate"></a>

ゲートウェイのアクティベーションには、ゲートウェイのセットアップ、ゲートウェイの接続 AWS、設定の確認とアクティブ化が含まれます。

### ゲートウェイをセットアップする
<a name="w2ab1c15b9b5"></a>

Storage Gateway をセットアップするには、まず、作成するゲートウェイのタイプと、ゲートウェイ仮想アプライアンスを実行するホストプラットフォームを選択します。次に、選択したプラットフォーム用のゲートウェイ仮想アプライアンステンプレートをダウンロードし、オンプレミス環境にデプロイします。Storage Gateway は、優先リセラーに注文した物理ハードウェアアプライアンスとして、または AWS クラウド環境の Amazon EC2 インスタンスとしてデプロイすることもできます。ゲートウェイアプライアンスをデプロイするときは、仮想ホストにローカルの物理ディスク容量を割り当てます。

### に接続する AWS
<a name="w2ab1c15b9b7"></a>

次のステップでは、ゲートウェイを AWSに接続します。これを行うには、まずゲートウェイ仮想アプライアンスとクラウド内のサービス間の通信に使用する AWS サービスエンドポイントのタイプを選択します。このエンドポイントには、パブリックインターネットからアクセスできます。または、ネットワークのセキュリティ設定を完全に制御できる Amazon VPC 内からのみアクセスできます。次に、ゲートウェイの IP アドレスまたはアクティベーションキーを指定します。これらは、ゲートウェイアプライアンスのローカルコンソールに接続することで取得できます。

### 確認してアクティブ化する
<a name="w2ab1c15b9b9"></a>

この時点で、選択したゲートウェイと接続のオプションを確認し、必要に応じて変更することができます。すべてが意図したとおりにセットアップされたら、ゲートウェイをアクティブ化できます。アクティブ化したゲートウェイを使い始める前に、いくつかの追加設定を行い、ストレージリソースを作成する必要があります。

## 概要 - ゲートウェイの設定
<a name="how-it-works-create-gateway-configure"></a>

Storage Gateway をアクティブ化したら、追加の設定をいくつか行う必要があります。このステップでは、ゲートウェイホストプラットフォームでプロビジョニングした物理ストレージを、ゲートウェイアプライアンスがキャッシュまたはアップロードバッファとして使用するように割り当てます。次に、Amazon CloudWatch Logs と CloudWatch アラームを使用してゲートウェイの状態をモニタリングするための設定を行い、必要に応じてゲートウェイの識別に役立つタグを追加します。アクティブ化と設定が済んだゲートウェイを使い始める前に、ストレージリソースを作成する必要があります。

## 概要 - ストレージリソース
<a name="how-it-works-create-resource"></a>

Storage Gateway をアクティブ化して設定したら、そのゲートウェイで使用するクラウドストレージリソースを作成する必要があります。作成したゲートウェイのタイプに応じて、Storage Gateway コンソールを使用して、ゲートウェイに関連付けるボリューム、テープ、Amazon S3 または Amazon FSx ファイル共有を作成します。各ゲートウェイタイプは、それぞれのリソースを使用して、関連するタイプのネットワークストレージインフラストラクチャをエミュレートし、書き込まれたデータを AWS クラウドに転送します。

# ボリュームゲートウェイの作成
<a name="create-volume-gateway"></a>

このセクションでは、ボリュームゲートウェイをダウンロード、デプロイ、およびアクティブ化する手順を説明します。

**Topics**
+ [ボリュームゲートウェイをセットアップする](#set-up-gateway-volume)
+ [ボリュームゲートウェイを に接続する AWS](#connect-to-amazon-volume)
+ [設定を確認してボリュームゲートウェイをアクティブ化する](#review-and-activate-volume)
+ [ボリュームゲートウェイを設定する](#configure-gateway-volume)

## ボリュームゲートウェイをセットアップする
<a name="set-up-gateway-volume"></a>

**新しいボリュームゲートウェイをセットアップするには**

1. [https://console.aws.amazon.com/storagegateway/home/](https://console.aws.amazon.com/storagegateway/home/) AWS マネジメントコンソール で を開き、ゲートウェイを作成する AWS リージョン を選択します。

1. **[ゲートウェイの作成]** を選択して、**[ゲートウェイのセットアップ]** ページを開きます。

1. **[ゲートウェイの設定]** セクションで、次の操作を行います。

   1. **ゲートウェイ名** に、ゲートウェイの名前を入力します。この名前を検索して、Storage Gateway コンソールのリストページでゲートウェイを見つけることができます。

   1. **[ゲートウェイのタイムゾーン]** では、ゲートウェイをデプロイしたい地域のローカルタイムゾーンを選択します。

1. **[ゲートウェイのオプション]** セクションの **[ゲートウェイタイプ]** で **[ボリュームゲートウェイ]** を選択し、ゲートウェイが使用するボリュームタイプを選択します。次のオプションから選択できます:
   + **キャッシュボリューム** - プライマリデータを Amazon S3 に保存し、アクセス頻度の高いデータは、すぐにアクセスできるようにローカルのキャッシュに保持しておきます。
   + **保管型ボリューム** - データをすべてローカルに保存し、Amazon S3 にも非同期でバックアップします。このボリュームタイプを使用するゲートウェイは、Amazon EC2 にデプロイできません。

1. **[プラットフォームオプション]** セクションで、次の操作を行います。

   1. **[ホストプラットフォーム]** では、ゲートウェイをデプロイするプラットフォームを選択し、Storage Gateway コンソールページに表示されるプラットフォーム固有の指示に従ってホストプラットフォームを設定します。次のオプションから選択できます:
      + **VMware ESXi** - VMware ESXi を使用して、ゲートウェイ仮想マシンをダウンロード、デプロイ、設定します。
      + **Microsoft Hyper-V** - Microsoft Hyper-V を使用して、ゲートウェイ仮想マシンをダウンロード、デプロイ、設定します。
      + **Linux KVM** - Linux KVM を使用して、ゲートウェイ仮想マシンをダウンロード、デプロイ、設定します。推奨される起動設定については、提供されている aws-storage-gateway.xml ファイルを参照してください。ファイルゲートウェイ 2.x、ボリュームゲートウェイ 3.x、テープゲートウェイ 3.x には、セキュアブートが無効 (loader\$1secure=no) の UEFI ブートモードが必要です。
      + **Amazon EC2** - ゲートウェイをホストするように Amazon EC2 インスタンスを設定し、起動します。このオプションは、**[保管型ボリューム]** のゲートウェイでは使用できません。
      + **ハードウェアアプライアンス** - ゲートウェイをホスト AWS するには、 から専用の物理ハードウェアアプライアンスを注文します。

   1. **[ゲートウェイのセットアップの確認]** で、選択したホストプラットフォームのデプロイ手順を実行したことを確認するチェックボックスを選択します。この手順は、**[ハードウェアアプライアンス]** ホストプラットフォームには適用されません。

1. **次へ** をクリックして先に進みます。

ゲートウェイがセットアップされたので、ゲートウェイの接続方法と通信方法を選択する必要があります AWS。手順については、[「ボリュームゲートウェイの接続 AWS](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#connect-to-amazon-volume)」を参照してください。

## ボリュームゲートウェイを に接続する AWS
<a name="connect-to-amazon-volume"></a>

**新しいボリュームゲートウェイを に接続するには AWS**

1. 「[ボリュームゲートウェイをセットアップする](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#set-up-gateway-volume)」で説明されている手順をまだ実行していない場合は、実行します。終了したら、**[次へ]** を選択して、Storage Gateway コンソールの **[ AWSに接続]** ページを開きます。

1. **「エンドポイントオプション**」セクションの**「サービスエンドポイント**」で、ゲートウェイが通信に使用するエンドポイントのタイプを選択します AWS。次のオプションから選択できます:
   + **パブリックアクセス**可能 - ゲートウェイはパブリックインターネット AWS 経由で と通信します。このオプションを選択する場合は、**[FIPS が有効なエンドポイント]** チェックボックスを使用して、接続が連邦情報処理規格 (FIPS) に準拠する必要があるかどうかを指定します。
**注記**  
コマンドラインインターフェイスまたは API AWS を介して にアクセスするときに FIPS 140-2 検証済み暗号化モジュールが必要な場合は、FIPS 準拠のエンドポイントを使用します。詳細については、[連邦情報処理規格 (FIPS) 140-2](https://aws.amazon.com/compliance/fips/) を参照してください。  
FIPS のサービスエンドポイントは、一部の AWS リージョンでのみ使用できます。詳細については、「AWS 全般のリファレンス**」の「[Storage Gateway エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/sg.html)」を参照してください。
   + **ホストされた VPC** - ゲートウェイは VPC とのプライベート接続を介して AWS と通信するため、ネットワーク設定を制御できます。このオプションを選択する場合は、ドロップダウンメニューから VPC エンドポイント ID を選択するか、VPC エンドポイントの DNS 名または IP アドレスを指定して、既存の VPC エンドポイントを指定する必要があります。

1. **[ゲートウェイ接続オプション]** セクションの **[接続オプション]** で、 AWSに対してゲートウェイを識別する方法を選択します。次のオプションから選択できます:
   + **IP アドレス** - ゲートウェイの IP アドレスを、対応するフィールドに入力します。この IP アドレスは、公開アドレス、または現在のネットワーク内からアクセス可能なアドレスにする必要があります。また、ウェブブラウザから接続できる必要があります。

     ゲートウェイの IP アドレスは、ハイパーバイザークライアントからゲートウェイのローカルコンソールにログインするか、Amazon EC2 インスタンスの詳細ページからコピーすることで取得できます。
   + **アクティベーションキー** - ゲートウェイのアクティベーションキーを、対応するフィールドに入力します。アクティベーションキーは、ゲートウェイのローカルコンソールを使用して生成できます。ゲートウェイの IP アドレスを使用できない場合は、このオプションを選択してください。

1. **次へ** をクリックして先に進みます。

ゲートウェイの接続方法を選択したら AWS、ゲートウェイをアクティブ化する必要があります。手順については、「[設定を確認してボリュームゲートウェイをアクティブ化する](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#review-and-activate-volume)」を参照してください。

## 設定を確認してボリュームゲートウェイをアクティブ化する
<a name="review-and-activate-volume"></a>

**新しいボリュームゲートウェイをアクティブ化するには**

1. 次のトピックで説明されている手順をまだ実行していない場合は、実行します。
   + [ボリュームゲートウェイをセットアップする](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#set-up-gateway-volume)
   + [ボリュームゲートウェイを に接続する AWS](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#connect-to-amazon-volume)

   終了したら、**[次へ]** を選択して、Storage Gateway コンソールの **[確認およびアクティブ化]** ページを開きます。

1. ページの各セクションで、初期ゲートウェイの詳細を確認します。

1. セクションにエラーがある場合は、**[編集]** を選択して、対応する設定ページに戻って適宜変更します。
**注記**  
ゲートウェイを作成した後で、ゲートウェイオプションや接続設定を変更することはできません。

1. **[アクティブゲートウェイ]** を選択して、先に進みます。

ゲートウェイのアクティブ化はこれで完了です。次は、初回設定を行い、ローカルストレージディスクを割り当て、ログ記録を設定する必要があります。手順については、「[ボリュームゲートウェイを設定する](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#configure-gateway-volume)」を参照してください。

## ボリュームゲートウェイを設定する
<a name="configure-gateway-volume"></a>

**新しいボリュームゲートウェイで初回の設定を行うには**

1. 次のトピックで説明されている手順をまだ実行していない場合は、実行します。
   + [ボリュームゲートウェイをセットアップする](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#set-up-gateway-volume)
   + [ボリュームゲートウェイを に接続する AWS](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#connect-to-amazon-volume)
   + [設定を確認してボリュームゲートウェイをアクティブ化する](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#review-and-activate-volume)

   終了したら、**[次へ]** を選択して、Storage Gateway コンソールの **[ゲートウェイの設定]** ページを開きます。

1. **[ストレージの設定]** セクションで、ドロップダウンメニューを使用して、容量が **165 GiB** 以上のディスクを少なくとも 1 つ**キャッシュストレージ**に割り当て、容量が **150 GiB** 以上のディスクを少なくとも 1 つ**アップロードバッファ**に割り当てます。このセクションに表示されるローカルディスクは、ホストプラットフォームでプロビジョニングされている物理ストレージに対応しています。

1. **[CloudWatch ロググループ]** セクションで、ゲートウェイの状態をモニタリングするための Amazon CloudWatch Logs の設定方法を選択します。次のオプションから選択できます:
   + **新しいロググループの作成** - ゲートウェイをモニタリングするための新しいロググループを設定します。
   + **既存のロググループの使用** - 対応するドロップダウンメニューから既存のロググループを選択します。
   + **ログ記録の非アクティブ化** - ゲートウェイのモニタリングに Amazon CloudWatch Logs を使用しません。
**注記**  
Storage Gateway のヘルスログを受信するには、ロググループリソースポリシーに次のアクセス許可が存在する必要があります。*強調表示されたセクション*を、デプロイの特定のロググループ resourceArn 情報に置き換えます。  

   ```
   "Sid": "AWSLogDeliveryWrite20150319",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "delivery.logs.amazonaws.com"
           ]
         },
         "Action": [
           "logs:CreateLogStream",
           "logs:PutLogEvents"
         ],
         "Resource": "arn:aws:logs:eu-west-1:1234567890:log-group:/foo/bar:log-stream:*"
   ```
個々のロググループに明示的にアクセス許可を適用する場合にのみ、「リソース」要素が必要です。

1. **[CloudWatch アラーム]** セクションで、定義されている制限からゲートウェイのメトリクスが逸脱したときに通知する Amazon CloudWatch アラームの設定方法を選択します。次のオプションから選択できます:
   + **Storage Gateway の推奨アラームを作成** — ゲートウェイの作成時に、CloudWatch の推奨アラームをすべて自動的に作成します。推奨アラームの詳細については、「[CloudWatch アラームの説明](https://docs.aws.amazon.com/storagegateway/latest/vgw/Main_monitoring-gateways-common.html#cloudwatch-alarms)」を参照してください。
**注記**  
この機能を使用するには、CloudWatch ポリシーのアクセス権限が必要です。この権限は、事前設定済みの Storage Gateway のフルアクセスポリシーの一部として自動的に付与されるものでは*ありません*。CloudWatch の推奨アラームを作成する前に、セキュリティポリシーで次のアクセス権限が付与されていることを確認してください。  
`cloudwatch:PutMetricAlarm` - アラームを作成する
`cloudwatch:DisableAlarmActions` - アラームアクションをオフにする
`cloudwatch:EnableAlarmActions` - アラームアクションをオンにする
`cloudwatch:DeleteAlarms` - アラームを削除する
   + **カスタムアラームを作成** — ゲートウェイのメトリクスについて通知する新しい CloudWatch アラームを設定します。**[アラームを作成]** を選択してメトリクスを定義し、Amazon CloudWatch コンソールでアラームアクションを指定します。手順については、「Amazon CloudWatch ユーザーガイド**」の「[Amazon CloudWatch でのアラームの使用](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)」を参照してください。
   + **アラームなし** — ゲートウェイのメトリクスに関する CloudWatch の通知を受信しません。

1. (オプション) **[タグ]** セクションで **[新しいタグを追加]** を選択し、Storage Gateway ゲートウェイコンソールのリストページでゲートウェイを検索およびフィルタリングしやすくするためのキーと値のペアを入力します。大文字と小文字は区別されます。この手順を繰り返し、必要な数だけタグを追加します。

1. **[設定]** を選択して、ゲートウェイの作成を完了します。

   新しいゲートウェイのステータスを確認するには、Storage Gateway の **[ゲートウェイの概要]** ページでゲートウェイを検索してください。

ゲートウェイの作成はこれで完了です。次は、ゲートウェイで使用するボリュームを作成する必要があります。手順については、「[ボリュームの作成](https://docs.aws.amazon.com/storagegateway/latest/vgw/GettingStartedCreateVolumes.html)」を参照してください。

# ストレージボリュームの作成
<a name="GettingStartedCreateVolumes"></a>

以前は、VM キャッシュストレージとアップロードバッファに追加したローカルディスクを割り当てていました。次に、アプリケーションがデータを読み書きするストレージボリュームを作成します。ゲートウェイでは、キャッシュストレージ内で最近ローカルにアクセスされたボリュームのデータ、および Amazon S3 に非同期で転送されたデータが保持されます。保管型ボリュームの場合、ローカルディスクを追加して、VM のアップロードバッファとアプリケーションのデータに割り当て済みです。

**注記**  
 AWS Key Management Service (AWS KMS) を使用して、Amazon S3 に保存されているキャッシュ型ボリュームに書き込まれたデータを暗号化できます。現在、この暗号化には *AWS Storage Gateway API リファレンス* を使用できます。詳細については、「[CreateCachediSCSIVolume](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateCachediSCSIVolume.html)」または「[create-cached-iscsi-volume](https://docs.aws.amazon.com/cli/latest/reference/storagegateway/create-cached-iscsi-volume.html)」を参照してください。

**ボリュームを作成するには**

1. Storage Gateway コンソール ([https://console.aws.amazon.com/storagegateway/home](https://console.aws.amazon.com/storagegateway/)) を開きます。

1. Storage Gateway コンソールで、**[Create volume]** (ボリュームの作成) を選択します。

1. [**ボリュームの作成**] ダイアログボックスで、[**ゲートウェイ**] 用のゲートウェイを選択します。

1. キャッシュ型ボリュームの場合、**[Capacity]** (キャパシティー) にキャパシティーを入力します。

   保管型ボリュームの場合、リストから [**ディスク ID**] 値を選択します。

1. **[Volume content]** (ボリュームの内容) は、ボリュームを作成しているゲートウェイの種類に応じて選択します。

   キャッシュ型ボリュームの場合、次のオプションがあります: 
   + **新しい空のボリュームを作成します**。
   + **Amazon EBS スナップショットに基づいてボリュームを作成します**。このオプションを選択する場合は、[**EBS スナップショット ID**] の値を指定します。
**注記**  
Storage Gateway では、 AWS Marketplace ボリュームのスナップショットからキャッシュ型ボリュームを作成することはできません。
   + **最後のボリューム復元ポイントからのクローン。**このオプションを選択するときは、[**ソースボリューム**] のボリューム ID を選択します。リージョンにボリュームがない場合、このオプションは表示されません。

   保管型ボリュームの場合、次のオプションがあります。
   + **新しい空のボリュームを作成します**。
   + **スナップショットに基づいたボリュームを作成します**。このオプションを選択する場合は、[**EBS スナップショット ID**] の値を指定します。
   + **ディスクに既存データを保持**

1. **[iSCSI target name]** (iSCSI ターゲット名) に名前を入力します。

   ターゲット名には、小文字、数字、ピリオド (.) およびハイフン (-) を含めることができます。このターゲット名は検出後、[**iSCSI Microsoft initiator**] UI の [**Targets**] タブに、[**iSCSI target node**] として表示されます。たとえば、名前 `target1` は `iqn.1007-05.com.amazon:target1` のように表示されます。そのターゲット名がストレージエリアネットワーク (SAN) 内でグローバルに一意であることを確認します。

1. [**ネットワークインターフェイス**] 設定の IP アドレスが選択済みであることを確認します。または [**ネットワークインターフェイス**] の IP アドレスを選択します。[**ネットワークインターフェイス**] で、1 つの IP アドレスが、ゲートウェイ VM に対して設定された各アダプタに対して表示されます。ゲートウェイ VM が 1 つのネットワークアダプタにのみ設定されている場合、存在する IP アドレスは 1 つのみであるため、この [**ネットワークインターフェイス**] リストは表示されません。

   iSCSI ターゲットが選択したネットワークアダプタで使用できるようになります。

   複数のネットワークアダプタを使用するようにゲートウェイを定義した場合、ボリュームにアクセスするためにストレージアプリケーションが使用する IP アドレスを選択します。複数のネットワークアダプタを設定する方法の詳細については、「[複数の NIC に対するゲートウェイの設定](NICConfiguring-common.md#MaintenanceMultiNIC-common)」を参照してください。
**注記**  
ネットワークアダプタを選択した後、この設定を変更することはできません。

1. (オプション) [**タグ**] で、キーと値を入力して、ボリュームにタグを追加します。タグは、ボリュームの管理、フィルタリング、検索に便利な、大文字と小文字の区別があるキーと値のペアです。

1. **[Create volume]** (ボリュームの作成) を選択します。

   このリージョンで以前に作成したボリュームがある場合は、Storage Gateway コンソールに表示されます。

   [**CHAP 認証の設定**] ダイアログボックスが表示されます。この時点でボリュームにチャレンジハンドシェイク認証プロトコル (CHAP) を設定できますが、**[Cancel]** (キャンセル) を選択して、後で設定することもできます。CHAP の設定についての詳細は、「[ボリューム用の CHAP 認証の設定](#GettingStartedConfigureChap-stored)」を参照してください。

CHAP を設定しない場合は、ボリュームの使用を開始します。詳細については、「[クライアントへのボリュームの接続](GettingStartedAccessVolumes.md)」を参照してください。

## ボリューム用の CHAP 認証の設定
<a name="GettingStartedConfigureChap-stored"></a>

CHAP は、ストレージボリュームターゲットへのアクセスが試みられる際に認証を要求することによって、プレイバック攻撃に対する保護を提供します。[**CHAP 認証の設定**] ダイアログボックスで、ボリュームに対して CHAP を設定するための情報を指定します。

**CHAP を設定するには**

1. CHAP を設定するボリュームを選択します。

1. [**アクション**] メニューで、[**CHAP 認証の設定**] を選択します。

1. **[Initiator Name]** (イニシエータ名) に、イニシエータの名前を入力します。

1. **[Initiator secret]** (イニシエータのシークレット) で、iSCSI イニシエータの認証に使用した秘密のフレーズを入力します。

1. **[Target secret]** (ターゲットのシークレット) で、相互 CHAP のターゲットの認証に使用した秘密のフレーズを入力します。

1. [**Save**] を選択してエントリを保存します。

   CHAP の認証の設定の詳細については、「[iSCSI ターゲットの CHAP 認証の設定](ConfiguringiSCSIClientInitiatorCHAP.md)」を参照してください。

**次のステップ**

[クライアントへのボリュームの接続](GettingStartedAccessVolumes.md) 

# クライアントへのボリュームの接続
<a name="GettingStartedAccessVolumes"></a>

ボリュームへ接続するには、クライアントで iSCSI イニシエータを使用します。以下の手順の最後に、ボリュームが クライアントのローカルデバイスとして使用可能になります。

**重要**  
Storage Gateway では、ホストが Windows Server Failover Clustering (WSFC) を使用してアクセスを調整する場合、複数のホストを同じボリュームに接続できます。WSFC を使用せずに (たとえば、非クラスター NTFS/ext4 ファイルシステムを共有して) 複数のホストを同じボリュームに接続することはできません。

**Topics**
+ [Microsoft Windows クライアントへの接続](#issci-windows)
+ [Red Hat Enterprise Linux クライアントへの接続](#issci-rhel)

## Microsoft Windows クライアントへの接続
<a name="issci-windows"></a>

以下の手順は、Windows クライアントに接続するために従うステップの概要を示しています。詳細については、「[iSCSI イニシエータの接続](initiator-connection-common.md)」を参照してください。

**Windows クライアントに接続するには**

1. iscsicpl.exe を開始します。

1. [**iSCSI Initiator Properties (iSCSI イニシエータのプロパティ)**] ダイアログボックスで、[**検出**] タブを選択し、[**Discovery Portal (検出ポータル)**] を選択します。

1. [**Discover Target Portal (ターゲットポータルの検出)**] ダイアログボックスで、IP アドレスまたは DNS 名の iSCSI ターゲットの IP アドレスを入力します。

1. ゲートウェイのストレージボリュームターゲットに新しいターゲットポータルを接続します。

1. ターゲットを選択し、[**接続**] を選択します。

1. [**ターゲット**] タブで、ターゲットのステータスが、ターゲットが接続されていることを示す値 [**Connected (接続済み)**] であることを確認し、[**OK**] を選択します。

## Red Hat Enterprise Linux クライアントへの接続
<a name="issci-rhel"></a>

以下の手順は、Red Hat Enterprise Linux (RHEL) クライアントに接続するために従うステップの概要を示しています。詳細については、「[iSCSI イニシエータの接続](initiator-connection-common.md)」を参照してください。

**Linux クライアントを iSCSI ターゲットに接続するには**

1. iscsi-initiator-utils RPM パッケージをインストールします。

   パッケージをインストールするには、以下のコマンドを使用できます。

   ```
   sudo yum install iscsi-initiator-utils
   ```

1. iSCSI デーモンが実行していることを確認します。

   RHEL 5 または 6 を使用している場合は、次のコマンドを使用します。

   ```
   sudo /etc/init.d/iscsi status
   ```

   RHEL 7、8 または 9 を使用している場合は、次のコマンドを使用します。

   ```
   sudo service iscsid status
   ```

1. ゲートウェイに対して定義されているボリュームまたは VTL デバイスターゲットを検出します。次の検出コマンドを使用します。

   ```
   sudo /sbin/iscsiadm --mode discovery --type sendtargets --portal [GATEWAY_IP]:3260
   ```

   discovery コマンドの出力は、次の出力例のようになります。

   ボリュームゲートウェイの場合: `[GATEWAY_IP]:3260, 1 iqn.1997-05.com.amazon:myvolume `

   テープゲートウェイの場合: `iqn.1997-05.com.amazon:[GATEWAY_IP]-tapedrive-01`

1. ターゲットに接続します。

   connect コマンドには、正しい *[GATEWAY\$1IP]* と IQN を指定する必要があります。

   次のコマンドを使用します。

   ```
   sudo /sbin/iscsiadm --mode node --targetname iqn.1997-05.com.amazon:[ISCSI_TARGET_NAME] --portal [GATEWAY_IP]:3260,1 --login
   ```

1. ボリュームがクライアントマシン (イニシエータ) にアタッチされていることを確認します。そのためには、次のコマンドを使用します。

   ```
   ls -l /dev/disk/by-path
   ```

   コマンドの出力は、次の出力例のようになります。

   `lrwxrwxrwx. 1 root root 9 Apr 16 19:31 ip-[GATEWAY_IP]:3260-iscsi-iqn.1997-05.com.amazon:myvolume-lun-0 -> ../../sda`

   イニシエータを設定した後は、「[Linux iSCSI 設定のカスタマイズ](recommendediSCSISettings.md#CustomizeLinuxiSCSISettings)」で説明されているように iSCSI の設定をカスタマイズすることを強くお勧めします。

# ボリュームの初期化とフォーマット
<a name="format-volume"></a>

クライアントで iSCSI イニシエータを使用してボリュームに接続したら、ボリュームを初期化してフォーマットします。

**Topics**
+ [Microsoft Windows でのボリュームの初期化とフォーマット](#format-windows)
+ [Red Hat Enterprise Linux でのボリュームの初期化とフォーマット](#format-rhel)

## Microsoft Windows でのボリュームの初期化とフォーマット
<a name="format-windows"></a>

Windows でボリュームを初期化してフォーマットするには、次の手順を使用します。<a name="GettingStartedAccessVolumesFormatting"></a>

**ストレージボリュームを初期化してフォーマットするには**

1. **diskmgmt.msc** を起動し、[**Disk Management**] コンソールを開きます。

1. [**Initialize Disk**] ダイアログボックスで、[**MBR (Master Boot Record)**] パーティションの形式でボリュームを初期化します。パーティションの形式を選択する場合、接続先のボリュームのタイプ (キャッシュ型または保管型) を、次の表のように考慮する必要があります。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/storagegateway/latest/vgw/format-volume.html)

1. シンプルボリュームの作成

   1. ボリュームをオンラインにして初期化します。使用可能なボリュームがすべて、ディスク管理コンソールに表示されます。

   1. ディスクのコンテキスト (右クリック) メニューを開き、[**New Simple Volume**] を選択します。
**重要**  
間違ったディスクをフォーマットしないように注意してください。フォーマットするディスクのサイズが、ゲートウェイ VM に割り当てたローカルディスクのサイズと一致すること、およびそのディスクのステータスが [**Unallocated**] であることを確認します。

   1. 最大ディスクサイズを指定します。

   1. ドライブ文字またはパスをボリュームに割り当て、[**クリックフォーマットする**] を選択してボリュームをフォーマットします。
**重要**  
キャッシュボリュームには [**クリックフォーマットする**] を使用することを強くお勧めします。これにより、初期化 I/O と初期スナップショットサイズが小さくなり、使用可能なボリュームへの時間が最も高速になります。また、キャッシュボリュームスペースを使用したフルフォーマット処理を回避できます。
**注記**  
ボリュームのフォーマットにかかる時間は、ボリュームサイズによって異なります。このプロセスは完了までに数分かかることがあります。

## Red Hat Enterprise Linux でのボリュームの初期化とフォーマット
<a name="format-rhel"></a>

Red Hat Enterprise Linux (RHEL) でボリュームを初期化してフォーマットするには、次の手順を使用します。

**ストレージボリュームを初期化してフォーマットするには**

1. ディレクトリを `/dev` フォルダに変更します。

1. `sudo cfdisk` コマンドを実行します。

1. 次のコマンドを使用して新しいボリュームを確認します。新しいボリュームを見つけるには、ボリュームのパーティションのレイアウトをリストします。

   `$ lsblk`

   新しい未使用のボリュームについて、「認識されないボリュームラベル」というエラーが表示されます。

1. 新しいボリュームを初期化します。パーティションの形式を選択する場合、接続先のボリュームのサイズと種類 (キャッシュ型またはゲートウェイ保管型) を、次の表のように考慮する必要があります。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/storagegateway/latest/vgw/format-volume.html)

   MBR パーティションでは、次のコマンドを使用します: `sudo parted /dev/your volume mklabel msdos`

   GPT パーティションでは、次のコマンドを使用します: `sudo parted /dev/your volume mklabel gpt`

1. パーティションを作成するには、次のコマンドを使用します。

   `sudo parted -a opt /dev/your volume mkpart primary file system 0% 100%`

1. 次のコマンドを使用して、ドライブ文字をパーティションに割り当てて、ファイルシステムを作成します。

   `sudo mkfs -L datapartition /dev/your volume`

1. 次のコマンドを使用して、ファイルシステムをマウントします。

    `sudo mount -o defaults /dev/your volume /mnt/your directory` 

# ゲートウェイのテスト
<a name="GettingStartedTestGatewayMain"></a>

次のタスクを実行して、ボリュームゲートウェイの設定をテストします。

1. ボリュームにデータを書き込む。

1. スナップショットを取得する。

1. スナップショットを別ボリュームに復元する。



ボリュームのスナップショットバックアップを作成し、スナップショットを に保存することで、ゲートウェイのセットアップを検証します AWS。次に、新しいボリュームに対してスナップショットを復元できます。ゲートウェイは、 の指定されたスナップショットから新しいボリューム AWS にデータをコピーします。

**注記**  
暗号化された Amazon Elastic Block Store (Amazon EBS) ボリュームからデータを復元することはできません。

**Microsoft Windows でストレージボリュームの Amazon EBS スナップショットを作成するには**

1. Windows コンピュータで、いくつかのデータをマッピングされたストレージボリュームにコピーします。

   この演習では、コピーするデータ量は問題ではありません。小さなファイルで十分に復元を確認することができます。

1. Storage Gateway コンソールのナビゲーションペインで、**[Volumes]** (ボリューム) を選択します。

1. ゲートウェイ用に作成したストレージボリュームを選択します。

   このゲートウェイは 1 個のストレージボリュームのみを備えている必要があります。ボリュームを選択すると、ボリュームのプロパティが表示されます。

1. [**アクション**] で、[**EBS スナップショットの作成**] を選択してボリュームのスナップショットを作成します。

   ディスク上のデータ量およびアップロード帯域幅によっては、スナップショットが完了するのに数秒かかる場合があります。スナップショットを作成するボリュームの ID をメモします。スナップショットを見つけるには ID を使用します。

1. [**EBS スナップショットの作成**] ダイアログボックスで、スナップショットの説明を入力します。

1. (オプション) [**タグ**] で、キーと値を入力して、スナップショットにタグを追加します。タグは、スナップショットの管理、フィルタリング、検索に便利な、大文字と小文字の区別があるキーと値のペアです。

1. [**スナップショットの作成**] を選択します。スナップショットは Amazon EBS スナップショットとして保存されます。スナップショット ID を書き留めます。ボリューム用に作成されたスナップショットの数はスナップショット列に表示されます。

1. Amazon EC2 コンソールで EBS スナップショットを表示するには、**[EBS snapshots]** (EBS スナップショット) 列で、スナップショットを作成したボリュームのリンクを選択します。



**スナップショットを別ボリュームに復元するには**  
「[ストレージボリュームの作成](GettingStartedCreateVolumes.md)」を参照してください。

# ボリュームのバックアップ
<a name="backing-up-volumes"></a>

Storage Gateway を使用することで、クラウドベースのストレージで Storage Gateway ボリュームを使用するオンプレミスのビジネスアプリケーションを保護することができます。Storage Gateway のネイティブスナップショットスケジューラまたは AWS Backupを使用して、オンプレミスの Storage Gateway ボリュームをバックアップできます。どちらの場合でも、Storage Gateway ボリュームのバックアップは Amazon EBS スナップショットとして Amazon Web Services で保存されます。

**Topics**
+ [Storage Gateway を使用してボリュームをバックアップする](#backup-with-sgw)
+ [AWS Backup を使用してボリュームをバックアップする](#aws-backup-volumes)

## Storage Gateway を使用してボリュームをバックアップする
<a name="backup-with-sgw"></a>

Storage Gateway マネジメントコンソールを使用して、Amazon EBS スナップショットを作成し、Amazon Web Services で保存して、ボリュームをバックアップできます。1 回限りのスナップショットを作成することも、スナップショットのスケジュールを設定して Storage Gateway で管理することもできます。Storage Gateway コンソールを使用して、後で新しいボリュームにスナップショットを復元できます。バックアップの実行方法および Storage Gateway でバックアップを管理する方法の詳細については、次のトピックを参照してください。
+ [ゲートウェイのテスト](GettingStartedTestGatewayMain.md) 
+ [復旧スナップショットの作成](snapshot.md) 
+ [復旧ポイントからキャッシュされたボリュームのクローン](clone-volume.md)

## AWS Backup を使用してボリュームをバックアップする
<a name="aws-backup-volumes"></a>

AWS Backup は、Amazon Web Services クラウドとオンプレミスの両方 AWS のサービス間でアプリケーションデータを簡単かつ費用対効果の高い方法でバックアップできる一元化されたバックアップサービスです。これにより、ビジネスおよび規制のバックアップコンプライアンス要件を満たすことができます。 AWS Backup は、以下を実行できる一元的な場所を提供することで、 AWS ストレージボリューム、データベース、ファイルシステムを簡単に保護します。
+ バックアップする AWS リソースを設定して監査します。
+ バックアップスケジュールのオートメーション。
+ 保持ポリシーの設定。
+ 最近のすべてのバックアップと復元アクティビティのモニタリング。

Storage Gateway は と統合されているため AWS Backup、 AWS Backup を使用して、Cloud-Backed ストレージに Storage Gateway ボリュームを使用するオンプレミスのビジネスアプリケーションをバックアップできます。 は、キャッシュ型ボリュームと保存型ボリュームの両方のバックアップと復元 AWS Backup をサポートします。詳細については AWS Backup、 AWS Backup ドキュメントを参照してください。詳細については AWS Backup、「 *AWS Backup ユーザーガイド*」の[「What is AWS Backup?](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)」を参照してください。

 AWS Backup では、Storage Gateway ボリュームのバックアップおよび復元オペレーションを管理できます。カスタムスクリプトを作成したり、ポイントインタイムのバックアップを手動で管理する必要はありません。を使用すると AWS Backup、単一の AWS Backup ダッシュボードからクラウド内 AWS リソースとともにオンプレミスボリュームのバックアップをモニタリングすることもできます。 AWS Backup を使用して、1 回限りのオンデマンドバックアップを作成するか、管理対象のバックアッププランを定義できます AWS Backup。

から取得した Storage Gateway ボリュームのバックアップ AWS Backup は、Amazon EBS スナップショットとして Amazon S3 に保存されます。Storage Gateway ボリュームのバックアップは、 AWS Backup コンソールまたは Amazon EBS コンソールから確認できます。

を通じて管理される Storage Gateway ボリュームは、オンプレミスゲートウェイまたはクラウド内ゲートウェイ AWS Backup に簡単に復元できます。また、このようなボリュームを Amazon EC2 インスタンスで使用できる Amazon EBS ボリュームに復元することもできます。

**を使用して Storage Gateway ボリュームをバックアップ AWS Backup する利点**

 AWS Backup を使用して Storage Gateway ボリュームをバックアップする利点は、コンプライアンス要件を満たし、運用上の負担を回避し、バックアップ管理を一元化できることです。 AWS Backup では、以下を実行できます。
+ バックアップ要件を満たすカスタマイズ可能なバックアップポリシーのスケジュールを設定します。
+ バックアップ保持期間および有効期限切れルールを設定することで、ボリュームの特定時点におけるバックアップを手動で管理する必要がなくなります。
+ 複数のゲートウェイ、およびその他の AWS リソース間のバックアップを一元的に管理およびモニタリングします。

**AWS Backup を使用してボリュームのバックアップを作成するには**
**注記**  
AWS Backup では、 が AWS Backup 消費する AWS Identity and Access Management (IAM) ロールを選択する必要があります。 AWS Backup はユーザーに代わって作成しないため、このロールを作成する必要があります。また、 AWS Backup とこの IAM ロールとの間に信頼関係を作成する必要があります。これを行う方法については、*AWS Backup ユーザーガイド*を参照してください。これを行う方法については、*AWS Backup ユーザーガイド*の「[Creating a Backup Plan](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)」を参照してください。

1. Storage Gateway コンソールを開き、左のナビゲーションペインから **[Volumes]** (ボリューム) を選択します。

1. **アクション** で、 **を使用してオンデマンドバックアップを作成する AWS Backup ** または ** AWS バックアッププランを作成する** を選択します。

   Storage Gateway ボリュームのオンデマンドバックアップを作成する場合は、 **を使用してオンデマンドバックアップを作成する AWS Backup**を選択します。 AWS Backup コンソールが表示されます。

   新しい AWS Backup プランを作成する場合は、** AWS バックアッププランの作成**を選択します。 AWS Backup コンソールに移動します。

    AWS Backup コンソールでは、バックアッププランの作成、バックアッププランへの Storage Gateway ボリュームの割り当て、バックアップの作成を行うことができます。また、継続的なバックアップマネジメントタスクも実行できます。

### からボリュームを検索して復元する AWS Backup
<a name="find-cryo-snapshots"></a>

 AWS Backup コンソールからバックアップ Storage Gateway ボリュームを検索して復元できます。詳細については、「*AWS Backup ユーザーガイド*」を参照してください。詳細については、*AWS Backup ユーザーガイド*の「[Recovery Points](https://docs.aws.amazon.com/aws-backup/latest/devguide/recovery-points.html)」を参照してください。

**ボリュームを見つけて復元するには**

1.  AWS Backup コンソールを開き、復元する Storage Gateway ボリュームのバックアップを見つけます。Storage Gateway ボリュームのバックアップは、Amazon EBS ボリュームまたは Storage Gateway ボリュームに復元できます。復元要件に適したオプションを選択します。

1. **[Restore type]** (復元の種類) で、保存済みあるいはキャッシュ済みの Storage Gateway ボリュームを復元し、必要な情報を入力します。
   + 保存済みのボリュームでは、[**ゲートウェイ名**]、[**ディスク ID**]、[**iSCSI ターゲット名**] に関する情報を入力します。
   + キャッシュ済みのボリュームでは、[**ゲートウェイ名**]、[**容量**]、[**iSCSI ターゲット名**] に関する情報を入力します。

1.  [**Restore resource (リソースの復元)**] を選択してボリュームを復元します。

**注記**  
Amazon EBS コンソールを使用して、 によって作成されたスナップショットを削除することはできません AWS Backup。

# 次のステップ
<a name="GettingStartedWhatsNextStep3"></a>

前のセクションでは、ゲートウェイの作成とプロビジョニングを行い、ホストをゲートウェイのストレージボリュームに接続しました。また、ゲートウェイの iSCSI ボリュームへのデータの追加、ボリュームのスナップショットの作成、新しいボリュームへのスナップショットの復元、新しいボリュームへの接続、ボリュームのデータが表示されることの確認を行いました。

演習を終了したら、以下の点を考慮します。
+ ゲートウェイを引き続き使用するのであれば、実際のワークロードに合わせてアップロードバッファのサイズを設定します。詳細については、「[実際のワークロードに対する、ボリュームゲートウェイストレージのサイズ設定](#GettingStartedSizingForRealWorld)」を参照してください。

本ガイドのその他のセクションには、以下の方法に関する情報が記載されています。
+ ストレージボリュームとその管理方法の詳細については、「[ボリュームゲートウェイの管理](managing-gateway-common.md)」を参照してください。
+ ゲートウェイを引き続き使用する予定がないのであれば、料金が発生しないようにするために、ゲートウェイを削除することを検討します。詳細については、「[不要なリソースのクリーンアップ](best-practices.md#cleanup)」を参照してください。
+ ゲートウェイの問題をトラブルシューティングする方法については、「[ゲートウェイのトラブルシューティング](troubleshooting-gateway-issues.md)」を参照してください。
+ ゲートウェイを最適化するには、「[ゲートウェイのパフォーマンスの最適化](Performance.md#Optimizing-common)」を参照してください。
+ Storage Gateway メトリクスの概要と、ゲートウェイの動作のモニタリング方法については、「[Storage Gateway のモニタリング](Main_monitoring-gateways-common.md)」を参照してください。
+ データを保存するためのゲートウェイの iSCSI ターゲットの設定については、「[Windows クライアントからボリュームへの接続](ConfiguringiSCSIClient.md)」を参照してください。

実際のワークロードに合わせたボリュームゲートウェイのストレージのサイズ設定と、不要なリソースのクリーンアップの詳細については、以下のセクションを参照してください。

## 実際のワークロードに対する、ボリュームゲートウェイストレージのサイズ設定
<a name="GettingStartedSizingForRealWorld"></a>

この時点では、シンプルな設定でゲートウェイが動作しています。ただし、このゲートウェイを作成するために使用した前提は、実際の作業負荷に適しているわけではありません。このゲートウェイを実際の作業負荷で使用する場合は、次の 2 つの操作を行う必要があります。

1. アップロードバッファのサイズを適切に指定します。

1. まだ行っていない場合は、アップロードバッファの監視をセットアップします。

両方のタスクを実行する方法を以下で確認できます。キャッシュ型ボリュームに対してゲートウェイをアクティブ化した場合、実際の作業負荷用にキャッシュストレージのサイズも設定する必要もあります。

**ゲートウェイキャッシュ型のセットアップ用に、アップロードバッファとキャッシュストレージのサイズを設定するには**
+ アップロードバッファのサイズ設定では、「[割り当てるアップロードバッファのサイズの決定](decide-local-disks-and-sizes.md#CachedLocalDiskUploadBufferSizing-common)」に示している式を使用します。アップロードバッファには、少なくとも 150 GiB を割り当てることを強くお勧めします。アップロードバッファの式で得られる値が 150 GiB 未満だったとしても、アップロードバッファには 150 GiB を割り当ててください。

  アップロードバッファ式は、アプリケーションからゲートウェイへのスループットとゲートウェイから へのスループットの差を AWS、データを書き込む期間で乗算したものを考慮します。例えば、1 日 12 時間、1 秒当たり 40 MB の速度でアプリケーションがゲートウェイにテキストデータを書き込み、ネットワークのスループットが 1 秒当たり 12 MB であるとします。テキストデータに対する圧縮係数が 2:1 と仮定すると、アップロードバッファ容量には約 675 GiB を割り当てる必要があるということが式からわかります。

**保管型のセットアップに対して、アップロードバッファのサイズを設定するには**
+ [割り当てるアップロードバッファのサイズの決定](decide-local-disks-and-sizes.md#CachedLocalDiskUploadBufferSizing-common) で検討した式を使用します。アップロードバッファには、少なくとも 150 GiB を割り当てることを強くお勧めします。アップロードバッファの式で得られる値が 150 GiB 未満だったとしても、アップロードバッファには 150 GiB を割り当ててください。

  アップロードバッファ式は、アプリケーションからゲートウェイへのスループットとゲートウェイから へのスループットの差を AWS、データを書き込む期間で乗算したものを考慮します。例えば、1 日 12 時間、1 秒当たり 40 MB の速度でアプリケーションがゲートウェイにテキストデータを書き込み、ネットワークのスループットが 1 秒当たり 12 MB であるとします。テキストデータに対する圧縮係数が 2:1 と仮定すると、アップロードバッファ容量には約 675 GiB を割り当てる必要があるということが式からわかります。

**アップロードバッファを監視するには**

1. Storage Gateway コンソール ([https://console.aws.amazon.com/storagegateway/home](https://console.aws.amazon.com/storagegateway/)) を開きます。

1. [**ゲートウェイ**] タブ、[**詳細**] タブの順に選択し、[**Upload Buffer Used (使用中のアップロードバッファ)**] フィールドを見つけて、ゲートウェイの現在のアップロードバッファを表示します。

1. アップロードバッファの使用について通知する 1 つ以上のアラームを設定します。

   Amazon CloudWatch コンソールでアップロードバッファのアラームを1 つ以上作成することを強くお勧めします。たとえば、警告を受ける使用レベルのアラームや、超えた場合にアクションの対象となる使用レベルのアラームを設定できます。アクションにより、さらにアップロードバッファ容量が追加される場合があります。詳細については、「[ゲートウェイのアップロードバッファの上限アラームを設定するには](PerfUploadBuffer-common.md#GatewayAlarm1-common)」を参照してください。

# 仮想プライベートクラウドでのゲートウェイのアクティブ化
<a name="gateway-private-link"></a>

オンプレミスのゲートウェイアプライアンスとクラウドベースのストレージインフラストラクチャの間にプライベート接続を確立できます。この接続を使用してゲートウェイをアクティブ化し、パブリックインターネット経由で通信することなくデータを AWS ストレージサービスに転送できます。Amazon VPC サービスを使用すると、プライベートネットワークインターフェイスエンドポイントを含む AWS リソースをカスタム仮想プライベートクラウド (VPC) で起動できます。VPC では、IP アドレス範囲、サブネット、ルートテーブル、ネットワークゲートウェイなどのネットワーク設定を制御できます。VPC の詳細については、*Amazon VPC ユーザーガイド*の「[Amazon VPC とは?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)」を参照してください。

VPC でゲートウェイをアクティブ化するには、Amazon VPC コンソールを使用して Storage Gateway 用の VPC エンドポイントを作成し、その VPC エンドポイント ID を取得します。ゲートウェイを作成してアクティベートするときに、この VPC エンドポイント ID を指定してください。詳細については、[に接続する AWS](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#connect-to-amazon-volume)」を参照してください。

**注記**  
Storage Gateway 用の VPC エンドポイントを作成したのと同じリージョンで、ゲートウェイをアクティブ化する必要があります。

**Topics**
+ [Storage Gateway 用の VPC エンドポイントの作成](#create-vpc-endpoint)

## Storage Gateway 用の VPC エンドポイントの作成
<a name="create-vpc-endpoint"></a>

これらの手順に従って、VPC エンドポイントを作成します。Storage Gateway 用に VPC エンドポイントがすでに用意されている場合には、そのエンドポイントを使用してゲートウェイをアクティブ化できます。<a name="create-vpc-steps"></a>

**Storage Gateway 用の VPC エンドポイントを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) で Amazon VPC コンソールを開きます。

1. ナビゲーションペインで [** エンドポイント**] を選択し、[**Create endpoint (エンドポイントの作成)**] を選択します。

1. **[エンドポイントの作成]** ページで、**[サービスカテゴリ]** の **[AWS サービス]** を選択します。

1. **[Service Name]** (サービス名)には `com.amazonaws.region.storagegateway` を選択します。例 `com.amazonaws.us-east-2.storagegateway`。

1. [**VPC**] で、VPC を選択し、そのアベイラビリティーゾーン (AZ) とサブネットをメモします。

1. [**プライベート DNS 名を有効にする**] が選択されていないことを確認します。

1. **セキュリティグループ** で、VPC に使用するセキュリティグループを選択します。デフォルトのセキュリティグループを使用できます。次の TCP ポートがすべてセキュリティグループで許可されていることを確認します。
   + TCP 443
   + TCP 1026
   + TCP 1027
   + TCP 1028
   + TCP 1031
   + TCP 2222

1. **エンドポイントの作成** を選択します。エンドポイントの初期状態は**保留中**です。エンドポイントが作成された場合は、作成した VPC エンドポイントの ID をメモしておきます。

1. エンドポイントが作成されたら、**エンドポイント** を選択後、新しい VPC エンドポイントを選択します。

1. 選択したストレージゲートウェイエンドポイントの **[詳細]** タブの **[DNS 名]** で、アベイラビリティーゾーンを指定していない最初の DNS 名を使用します。DNS 名は以下のように表示されます。`vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com `

これで VPC エンドポイントを作成したので、ゲートウェイを作成できます。詳細については、「[ゲートウェイを作成する](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html)」を参照してください。