

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VPC Lattice サービスネットワークを作成する
<a name="create-service-network"></a>

コンソールを使用してサービスネットワークを作成し、オプションでサービス、関連付け、アクセス設定、アクセスログを設定します。

**コンソールを使用してサービスネットワークを作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[VPC Lattice]** で、**[サービスネットワーク]** を選択します。

1. **[サービスネットワークを作成]** を選択します。

1. **[識別子]** には、名前、オプションの説明、オプションのタグを入力します。名前は 3～63 文字にしてください。小文字、数字、ハイフンを使用できます。名前の最初と最後は、文字または数字にしてください。ハイフンは連続して使用しないでください。説明の長さは、最大 256 文字です。タグを追加するには、**[新しいタグを追加]** を選択し、タグキーとタグ値を指定します。

1. (オプション) サービスを関連付けるには、**[サービスの関連付け]**、**[サービス]** からサービスを選択します。このリストには、自分のアカウントにあるサービスと、別のアカウントで共有されているサービスが含まれます。リストにサービスがない場合は、**[Create an VPC Lattice service]** を選択してサービスを作成できます。

   または、サービスネットワークを作成した後にサービスを関連付ける方法については、「[サービスネットワークサービスの関連付けを管理する](service-network-associations.md#service-network-service-associations)」を参照してください。

1.  (オプション) リソース設定を関連付けるには、リソース設定**の関連付け、リソース設定**から**リソース設定**サービスを選択します。リストには、アカウントにあるリソース設定と、別のアカウントから共有されているリソース設定が含まれます。リストにリソース設定がない場合は、**Amazon VPC Lattice リソース設定の作成 を選択してリソース設定**を作成できます。

   または、サービスネットワークを作成した後にリソース設定を関連付けるには、「」を参照してください[サービスネットワークリソースの関連付けを管理する](service-network-associations.md#service-network-resource-config-associations)。

1. (オプション) VPC を関連付けるには、**[Add VPC association]** を選択します。**[VPC]** から関連付ける VPC を選択し、**[セキュリティグループ]** から最大 5 つのセキュリティグループを選択します。セキュリティグループを作成するには、**[新しいセキュリティグループを作成]** を選択します。

   または、このステップをスキップして、VPC エンドポイント ( 搭載) を使用して VPC をサービスネットワークに接続することもできます AWS PrivateLink。詳細については、 *AWS PrivateLink ユーザーガイド*の[「サービスネットワークへのアクセス](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html)」を参照してください。

1. サービスネットワークを作成するときは、サービスネットワークを他のアカウントと共有するかどうかを決定する必要があります。選択内容は変更不可であり、サービスネットワークの作成後に変更することはできません。共有を許可する場合は、 を介してサービスネットワークを他のアカウントと共有できます AWS Resource Access Manager。

   [ サービスネットワークを](https://docs.aws.amazon.com/vpc-lattice/latest/ug/sharing.html)他のアカウントと共有するには、 AWS RAM リソース共有から**リソース共有**を選択します。

   リソース共有を作成するには、 AWS RAM コンソールに移動し、**リソース共有の作成**を選択します。

1. **[ネットワークアクセス]** では、関連する VPC のクライアントがこのサービスネットワーク内のサービスにアクセスできるようにする場合は、デフォルトの認証タイプ **[なし]** のままにしておくことができます。[認証ポリシー](auth-policies.md)を適用してサービスへのアクセスを制御するには、**[AWS IAM]** を選択し、**[認証ポリシー]** で次のいずれかを実行します。
   + 入力フィールドにポリシーを入力します。コピーして貼り付けることができるポリシーの例の場合は、**[ポリシーの例]** を選択します。
   + **[ポリシーテンプレートを適用]** を選択し、**[Allow authenticated and unauthenticated access]** テンプレートを選択します。このテンプレートを使用すると、別のアカウントのクライアントは、リクエストに署名する (認証) か、匿名 (未認証) でサービスにアクセスできます。
   + **[ポリシーテンプレートを適用]** を選択し、**[認証されたアクセスのみを許可]** テンプレートを選択します。このテンプレートを使用すると、別のアカウントのクライアントは、リクエストに署名すること (認証) によってのみサービスにアクセスできます。

1. (オプション) [アクセスログ](monitoring-access-logs.md)をオンにするには、**[アクセスログ]** トグルスイッチを選択し、アクセスログの保存先を次のように指定します。
   + **[CloudWatch ロググループ]** を選択し、CloudWatch ロググループを選択します。ロググループを作成するには、**[CloudWatch でロググループを作成する]** を選択します。
   + **[S3 バケット]** を選択し、プレフィックスを含む S3 バケットパスを入力します。S3 バケットを検索するには、**[S3 を参照]** を選択します。
   + **[Kinesis Data Firehose 配信ストリーム]** を選択し、配信ストリームを選択します。配信ストリームを作成するには、**[Kinesis で配信ストリームを作成]** を選択します。

1. (オプション) [サービスネットワークを](sharing.md)他のアカウントと共有するには、 AWS RAM リソース共有から**リソース共有**を選択します。リソース共有を作成するには、**[RAM コンソールでリソース共有を作成]** を選択します。

1. **[概要]** セクションで設定を確認し、**[サービスネットワークを作成]** を選択します。

**を使用してサービスネットワークを作成するには AWS CLI**  
[create-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network.html) コマンドを使用します。このコマンドは基本的なサービスネットワークのみを作成します。完全に機能するサービスネットワークを作成するには、[サービスの関連付け](service-network-associations.md#service-network-service-associations)、[VPC の関連付け](service-network-associations.md#service-network-vpc-associations)、[アクセス設定](service-network-access.md)を作成するコマンドも使用する必要があります。