

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VPC Lattice のサービスネットワーク
<a name="service-networks"></a>

*サービスネットワーク*は、サービスとリソース設定の集合の論理的な境界です。ネットワークに関連付けられたサービスおよびリソース設定は、検出、接続、アクセシビリティ、オブザーバビリティについて承認できます。ネットワーク内のサービスおよびリソース設定にリクエストを行うには、サービスまたはクライアントが、関連付けまたは VPC エンドポイントを介してサービスネットワークに接続されている VPC 内にある必要があります。

次の図は、Amazon VPC Lattice 内の一般的なサービスネットワークの主要コンポーネントを示しています。矢印のチェックマークは、サービスと VPC がサービスネットワークに関連付けられていることを示しています。サービスネットワークに関連付けられた VPC 内のクライアントは、サービスネットワークを介して両方のサービスと通信できます。

![\[2 つのサービスとリソース設定を持つサービスネットワーク。\]](http://docs.aws.amazon.com/ja_jp/vpc-lattice/latest/ug/images/service-network.png)


1 つ以上のサービスとリソース設定を複数のサービスネットワークに関連付けることができます。1 つのサービスネットワークに複数の VPCsを接続することもできます。VPC は、関連付けを通じて 1 つのサービスネットワークにのみ接続できます。VPC を複数のサービスネットワークに接続するには、サービスネットワークタイプの VPC エンドポイントを使用できます。タイプのサービスネットワークの VPC エンドポイントの詳細については、 [https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)を参照してください。

次の図では、矢印はサービスとサービスネットワーク間の関連付け、および VPC とサービスネットワーク間の関連付けを表しています。複数のサービスが複数のサービスネットワークに関連付けられ、複数の VPC が各サービスネットワークに関連付けられていることがわかります。各 VPC には、サービスネットワークへの関連付けが 1 つだけあります。ただし、VPC 3 と VPC 4 は 2 つのサービスネットワークに接続されます。VPC 3 は、VPC エンドポイントを介してサービスネットワーク 1 に接続します。同様に、VPC 4 は VPC エンドポイントを介してサービスネットワーク 2 に接続します。

![\[関連付けられたサービス、リソース設定、VPCsを持つサービスネットワーク。\]](http://docs.aws.amazon.com/ja_jp/vpc-lattice/latest/ug/images/service-network-vpc-associations.png)


詳細については、「[Amazon VPC Lattice のクォータ](quotas.md)」を参照してください。

**Topics**
+ [サービスネットワークを作成する](create-service-network.md)
+ [関連付けを管理する](service-network-associations.md)
+ [アクセス設定を編集する](service-network-access.md)
+ [モニタリングの詳細を編集する](service-network-monitoring.md)
+ [タグの管理](service-network-tags.md)
+ [サービスネットワークを削除する](delete-service-network.md)

# VPC Lattice サービスネットワークを作成する
<a name="create-service-network"></a>

コンソールを使用してサービスネットワークを作成し、オプションでサービス、関連付け、アクセス設定、アクセスログを設定します。

**コンソールを使用してサービスネットワークを作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[VPC Lattice]** で、**[サービスネットワーク]** を選択します。

1. **[サービスネットワークを作成]** を選択します。

1. **[識別子]** には、名前、オプションの説明、オプションのタグを入力します。名前は 3～63 文字にしてください。小文字、数字、ハイフンを使用できます。名前の最初と最後は、文字または数字にしてください。ハイフンは連続して使用しないでください。説明の長さは、最大 256 文字です。タグを追加するには、**[新しいタグを追加]** を選択し、タグキーとタグ値を指定します。

1. (オプション) サービスを関連付けるには、**[サービスの関連付け]**、**[サービス]** からサービスを選択します。このリストには、自分のアカウントにあるサービスと、別のアカウントで共有されているサービスが含まれます。リストにサービスがない場合は、**[Create an VPC Lattice service]** を選択してサービスを作成できます。

   または、サービスネットワークを作成した後にサービスを関連付ける方法については、「[サービスネットワークサービスの関連付けを管理する](service-network-associations.md#service-network-service-associations)」を参照してください。

1.  (オプション) リソース設定を関連付けるには、リソース設定**の関連付け、リソース設定**から**リソース設定**サービスを選択します。リストには、アカウントにあるリソース設定と、別のアカウントから共有されているリソース設定が含まれます。リストにリソース設定がない場合は、**Amazon VPC Lattice リソース設定の作成 を選択してリソース設定**を作成できます。

   または、サービスネットワークを作成した後にリソース設定を関連付けるには、「」を参照してください[サービスネットワークリソースの関連付けを管理する](service-network-associations.md#service-network-resource-config-associations)。

1. (オプション) VPC を関連付けるには、**[Add VPC association]** を選択します。**[VPC]** から関連付ける VPC を選択し、**[セキュリティグループ]** から最大 5 つのセキュリティグループを選択します。セキュリティグループを作成するには、**[新しいセキュリティグループを作成]** を選択します。

   または、このステップをスキップして、VPC エンドポイント ( 搭載) を使用して VPC をサービスネットワークに接続することもできます AWS PrivateLink。詳細については、 *AWS PrivateLink ユーザーガイド*の[「サービスネットワークへのアクセス](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html)」を参照してください。

1. サービスネットワークを作成するときは、サービスネットワークを他のアカウントと共有するかどうかを決定する必要があります。選択内容は変更不可であり、サービスネットワークの作成後に変更することはできません。共有を許可する場合は、 を介してサービスネットワークを他のアカウントと共有できます AWS Resource Access Manager。

   [ サービスネットワークを](https://docs.aws.amazon.com/vpc-lattice/latest/ug/sharing.html)他のアカウントと共有するには、 AWS RAM リソース共有から**リソース共有**を選択します。

   リソース共有を作成するには、 AWS RAM コンソールに移動し、**リソース共有の作成**を選択します。

1. **[ネットワークアクセス]** では、関連する VPC のクライアントがこのサービスネットワーク内のサービスにアクセスできるようにする場合は、デフォルトの認証タイプ **[なし]** のままにしておくことができます。[認証ポリシー](auth-policies.md)を適用してサービスへのアクセスを制御するには、**[AWS IAM]** を選択し、**[認証ポリシー]** で次のいずれかを実行します。
   + 入力フィールドにポリシーを入力します。コピーして貼り付けることができるポリシーの例の場合は、**[ポリシーの例]** を選択します。
   + **[ポリシーテンプレートを適用]** を選択し、**[Allow authenticated and unauthenticated access]** テンプレートを選択します。このテンプレートを使用すると、別のアカウントのクライアントは、リクエストに署名する (認証) か、匿名 (未認証) でサービスにアクセスできます。
   + **[ポリシーテンプレートを適用]** を選択し、**[認証されたアクセスのみを許可]** テンプレートを選択します。このテンプレートを使用すると、別のアカウントのクライアントは、リクエストに署名すること (認証) によってのみサービスにアクセスできます。

1. (オプション) [アクセスログ](monitoring-access-logs.md)をオンにするには、**[アクセスログ]** トグルスイッチを選択し、アクセスログの保存先を次のように指定します。
   + **[CloudWatch ロググループ]** を選択し、CloudWatch ロググループを選択します。ロググループを作成するには、**[CloudWatch でロググループを作成する]** を選択します。
   + **[S3 バケット]** を選択し、プレフィックスを含む S3 バケットパスを入力します。S3 バケットを検索するには、**[S3 を参照]** を選択します。
   + **[Kinesis Data Firehose 配信ストリーム]** を選択し、配信ストリームを選択します。配信ストリームを作成するには、**[Kinesis で配信ストリームを作成]** を選択します。

1. (オプション) [サービスネットワークを](sharing.md)他のアカウントと共有するには、 AWS RAM リソース共有から**リソース共有**を選択します。リソース共有を作成するには、**[RAM コンソールでリソース共有を作成]** を選択します。

1. **[概要]** セクションで設定を確認し、**[サービスネットワークを作成]** を選択します。

**を使用してサービスネットワークを作成するには AWS CLI**  
[create-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network.html) コマンドを使用します。このコマンドは基本的なサービスネットワークのみを作成します。完全に機能するサービスネットワークを作成するには、[サービスの関連付け](service-network-associations.md#service-network-service-associations)、[VPC の関連付け](service-network-associations.md#service-network-vpc-associations)、[アクセス設定](service-network-access.md)を作成するコマンドも使用する必要があります。

# VPC Lattice サービスネットワークの関連付けを管理する
<a name="service-network-associations"></a>

サービスまたはリソース設定をサービスネットワークに関連付けると、サービスネットワークに接続されている VPCs内のクライアントがサービスおよびリソース設定にリクエストできるようになります。VPC をサービスネットワークに接続すると、その VPC 内のすべてのターゲットがクライアントになり、サービスネットワーク内の他のサービスやリソース設定と通信できるようになります。

 サービスネットワークリソース関連付けのプライベート DNS 対応プロパティは、サービスネットワークエンドポイントのプライベート DNS 対応プロパティとサービスネットワーク VPC 関連付けを上書きします。

サービスネットワーク所有者がサービスネットワークリソースの関連付けを作成し、プライベート DNS を有効にしない場合、VPC Lattice は、プライベート DNS がサービスネットワークエンドポイントまたはサービスネットワーク VPC の関連付けで有効であっても、サービスネットワークが接続されている VPCs でそのリソース設定のプライベートホストゾーンをプロビジョニングしません。

**Topics**
+ [サービスネットワークサービスの関連付けを管理する](#service-network-service-associations)
+ [サービスネットワークリソースの関連付けを管理する](#service-network-resource-config-associations)
+ [サービスネットワーク VPC の関連付けを管理する](#service-network-vpc-associations)
+ [サービスネットワーク VPC エンドポイントの関連付けを管理する](#service-network-vpc-endpoint-associations)

## サービスネットワークサービスの関連付けを管理する
<a name="service-network-service-associations"></a>

自分のアカウントにあるサービスや、別のアカウントで共有されているサービスを関連付けることができます。これは、サービスネットワークを作成する際のオプションのステップです。ただし、サービスを関連付けるまで、サービスネットワークは完全に機能しません。サービス所有者は、自分のアカウントに必要なアクセス権があれば、自分のサービスをサービスネットワークに関連付けることができます。詳細については、「[VPC Lattice のアイデンティティベースのポリシーの例](security_iam_id-based-policies.md#security_iam_id-based-policy-examples)」を参照してください。

サービスの関連付けを削除すると、そのサービスはサービスネットワーク内の他のサービスに接続できなくなります。

**コンソールを使用してサービスの関連付けを管理するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[VPC Lattice]** で、**[サービスネットワーク]** を選択します。

1. サービスネットワークの名前を選択して、その詳細ページを開きます。

1. **[サービスの関連付け]** タブを選択します。

1. 関連付けを作成するには、次の手順を実行します。

   1. **[関連付けを作成]** を選択します。

   1. **[サービス]** からサービスを選択します。サービスを作成するには、**[Amazon VPC Lattice サービスを作成]** を選択します。

   1. (オプション) タグを追加するには、**[サービス関連付けのタグ]** を展開して、**[新しいタグを追加]** を選択し、タグキーとタグ値を入力します。

   1. **[Save changes]** (変更の保存) をクリックします。

1. 関連付けを削除するには、関連付けのチェックボックスをオンにし、**[アクション]**、**[サービスの関連付けを削除]** を選択します。確認を求められたら、**confirm**と入力し、[**削除**] を選択します。

**を使用してサービス関連付けを作成するには AWS CLI**  
[create-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-service-association.html) コマンドを使用します。

**を使用してサービス関連付けを削除するには AWS CLI**  
[delete-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-service-association.html) コマンドを使用します。

## サービスネットワークリソースの関連付けを管理する
<a name="service-network-resource-config-associations"></a>

リソース設定は、単一のリソースまたはリソースのグループを表す論理オブジェクトです。アカウントに存在するリソース設定、または異なるアカウントから共有されているリソース設定を関連付けることができます。これは、サービスネットワークを作成する際のオプションのステップです。リソース設定の所有者は、アカウントに必要なアクセス権がある場合、リソース設定をサービスネットワークに関連付けることができます。詳細については、[「VPC Lattice のアイデンティティベースのポリシーの例](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security_iam_id-based-policies.html#security_iam_id-based-policy-examples)」を参照してください。

### サービスネットワークとリソース設定間の関連付けを管理する
<a name="service-network-resource-config-association-manage"></a>

サービスネットワークとリソース設定間の関連付けを作成または削除できます。

**コンソールを使用してリソース設定の関連付けを管理するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **PrivateLink と Lattice **で、**サービスネットワーク**を選択します。

1. サービスネットワークの名前を選択して、その詳細ページを開きます。

1. **リソース設定の関連付け**タブを選択します。

1. 関連付けを作成するには、次の手順を実行します。

   1. **[関連付けを作成]** を選択します。

   1. **リソース設定**で、リソース設定を選択します。

   1. **DNS 名** で、VPC Lattice がリソース設定のドメイン名に基づいてリソース設定の関連付けのプライベートホストゾーンをプロビジョニングできるようにする **Private DNS enabled** を選択します。

   1. (オプション) タグを追加するには、**[サービス関連付けのタグ]** を展開して、**[新しいタグを追加]** を選択し、タグキーとタグ値を入力します。

   1. **[Save changes]** (変更の保存) をクリックします。

1. 関連付けを削除するには、関連付けのチェックボックスをオンにしてから、**[アクション]**、**[削除]** と選択します。確認を求められたら、**confirm**と入力し、[**削除**] を選択します。

**を使用してリソース設定の関連付けを作成するには AWS CLI**  
[create-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-resource-association.html) コマンドを使用します。

**を使用してリソース設定の関連付けを削除するには AWS CLI**  
[delete-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-resource-association.html) コマンドを使用します。

## サービスネットワーク VPC の関連付けを管理する
<a name="service-network-vpc-associations"></a>

クライアントがサービスネットワークに関連付けられた VPCs にある場合、クライアントはサービスネットワークに関連付けられたリソース設定で指定されたサービスとリソースにリクエストを送信できます。VPC ピアリング接続またはトランジットゲートウェイを通過するクライアントトラフィックは、サービスネットワークタイプの VPC エンドポイントを使用するサービスネットワークを介してのみ許可されます。

VPC の関連付けは、サービスネットワークを作成する際のオプションのステップです。ネットワーク所有者は、自分のアカウントに必要なアクセス権があれば、VPC をサービスネットワークに関連付けることができます。詳細については、「[VPC Lattice のアイデンティティベースのポリシーの例](security_iam_id-based-policies.md#security_iam_id-based-policy-examples)」を参照してください。

リソース設定への VPC 関連付けを作成するときに、プライベート DNS 設定を指定できます。この設定により、VPC Lattice はリソースコンシューマーに代わってプライベートホストゾーンをプロビジョニングできます。詳細については、「[リソースプロバイダーのカスタムドメイン名](resource-configuration.md#custom-domain-name-resource-providers)」を参照してください。

VPC の関連付けを削除すると、その VPC 内のクライアントはサービスネットワーク内のサービスに接続できなくなります。

**コンソールを使用して VPC の関連付けを管理するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[VPC Lattice]** で、**[サービスネットワーク]** を選択します。

1. サービスネットワークの名前を選択して、その詳細ページを開きます。

1. **[VPC の関連付け]** タブを選択します。

1. VPC の関連付けを作成するには、次の手順を実行します。

   1. **[VPC の関連付けを作成]** を選択します。

   1. **[Add VPC association]** を選択します。

   1. **[VPC]** から VPC を選択し、**[セキュリティグループ]** から最大 5 つのセキュリティグループを選択します。セキュリティグループを作成するには、**[新しいセキュリティグループを作成]** を選択します。

   1. (オプション) VPC Lattice がリソース設定のドメイン名に基づいてプライベートホストゾーンをプロビジョニングできるようにするには、**DNS 名**で **DNS 名を有効にする** を選択し、以下を実行します。

      1. **プライベート DNS 設定**で、設定を選択します。

         **すべてのドメイン**を選択すると、VPC Lattice はリソース設定のカスタムドメイン名にプライベートホストゾーンをプロビジョニングします。

      1. (オプション) **検証済みおよび指定されたドメイン**または**指定されたドメイン**を選択した場合は、VPC Lattice でホストゾーンをプロビジョニングするドメインのカンマ区切りリストを入力します。VPC Lattice は、プライベートドメインリストと一致する場合にのみホストゾーンをプロビジョニングします。ワイルドカードマッチングを使用できます。

   1. (オプション) タグを追加するには、**[VPC 関連付けタグ]** を展開して、**[新しいタグを追加]** を選択し、タグキーとタグ値を入力します。

   1. **[Save changes]** (変更の保存) をクリックします。

1. 関連付けのセキュリティグループを編集するには、関連付けのチェックボックスをオンにし、**[アクション]**、**[セキュリティグループの編集]** を選択します。必要に応じて、セキュリティグループを追加または削除します。

1. 関連付けを削除するには、関連付けのチェックボックスをオンにし、**[アクション]**、**[VPC の関連付けを削除]** を選択します。確認を求められたら、**confirm**と入力し、[**削除**] を選択します。

**を使用して VPC 関連付けを作成するには AWS CLI**  
[create-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-vpc-association.html) コマンドを使用します。

**を使用して VPC 関連付けのセキュリティグループを更新するには AWS CLI**  
[update-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-service-network-vpc-association.html) コマンドを使用します。

**を使用して VPC の関連付けを削除するには AWS CLI**  
[delete-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-vpc-association.html) コマンドを使用します。

## サービスネットワーク VPC エンドポイントの関連付けを管理する
<a name="service-network-vpc-endpoint-associations"></a>

クライアントは、VPC の VPC エンドポイント ( を使用 AWS PrivateLink) を介して、リソース設定で指定されたサービスおよびリソースにリクエストを送信できます。タイプの*サービスネットワークの* VPC エンドポイントは、VPC をサービスネットワークに接続します。VPC ピアリング接続、Transit Gateway、Direct Connect、または VPN を介して VPC の外部から送信されるクライアントトラフィックは、VPC エンドポイントを使用してサービスとリソース設定に到達できます。VPC エンドポイントを使用すると、VPC を複数のサービスネットワークに接続できます。VPC に VPC エンドポイントを作成すると、VPC の IP アドレス ([マネージドプレフィックスリスト](security-groups.md#managed-prefix-list)の IP アドレスではなく) を使用して、サービスネットワークへの接続を確立します。

リソース設定への VPC 関連付けを作成するときに、プライベート DNS 設定を指定できます。この設定により、VPC Lattice はリソースコンシューマーに代わってプライベートホストゾーンをプロビジョニングできます。詳細については、「[リソースプロバイダーのカスタムドメイン名](resource-configuration.md#custom-domain-name-resource-providers)」を参照してください。

**コンソールを使用して VPC エンドポイントの関連付けを管理するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[VPC Lattice]** で、**[サービスネットワーク]** を選択します。

1. サービスネットワークの名前を選択して、その詳細ページを開きます。

1. **エンドポイントの関連付け**タブを選択すると、サービスネットワークに接続された VPC エンドポイントが表示されます。

1. VPC エンドポイントのエンドポイント ID を選択して、詳細ページを開きます。次に、VPC エンドポイントの関連付けを変更または削除します。

**コンソールを使用して新しい VPC エンドポイントの関連付けを作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **VPC Lattice **で、**エンドポイント**を選択します。

1. **[エンドポイントを作成]** を選択します。

1. **[タイプ]** で **[サービスネットワーク]** を選択します。

1. VPC に接続するサービスネットワークを選択します。

1. VPC、サブネット、セキュリティグループを選択します。

1. (オプション) プライベート DNS を有効にするには、**プライベート DNS を有効にする**を選択します。

1. (オプション) タグを追加するには、**[VPC 関連付けタグ]** を展開して、**[新しいタグを追加]** を選択し、タグキーとタグ値を入力します。

1. **エンドポイントの作成** を選択します。

VPC エンドポイントの詳細については、「 *AWS PrivateLink ユーザーガイド*」の[「サービスネットワークへのアクセス](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html)」を参照してください。

# VPC Lattice サービスネットワークのアクセス設定を編集する
<a name="service-network-access"></a>

アクセス設定により、サービスネットワークへのクライアントアクセスを設定および管理できます。アクセス設定には、認証タイプと認証ポリシーが含まれます。認証ポリシーは、VPC Lattice 内のサービスに流れるトラフィックを認証および認可するのに役立ちます。サービスネットワークのアクセス設定は、サービスネットワークに関連付けられたリソース設定には適用されません。

認証ポリシーは、サービスネットワークレベル、サービスレベル、またはその両方で適用できます。通常、認証ポリシーはネットワーク所有者またはクラウド管理者によって適用されます。組織内からの認証された呼び出しを許可したり、特定の条件に一致する匿名の GET リクエストを許可したりするなど、粗粒度の認可を実装できます。サービスレベルでは、サービス所有者はより制限の厳しい高度なコントロールを適用できます。詳細については、「[認証ポリシーを使用して VPC Lattice サービスへのアクセスを制御する](auth-policies.md)」を参照してください。

**コンソールを使用してアクセスポリシーを追加または更新するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[VPC Lattice]** で、**[サービスネットワーク]** を選択します。

1. サービスネットワークの名前を選択して、その詳細ページを開きます。

1. **[アクセス]** タブを選択して、現在のアクセス設定を確認します。

1. アクセス設定を更新するには、**[アクセス設定を編集]** を選択します。

1. 関連する VPC のクライアントがこのサービスネットワーク内のサービスにアクセスできるようにするには、**[認証タイプ]** に **[なし]** を選択します。

1. リソースポリシーをサービスネットワークに適用するには、**[認証タイプ]** に **[AWS IAM]** を選択し、**[認証ポリシー]** で次のいずれかを実行します。
   + 入力フィールドにポリシーを入力します。コピーして貼り付けることができるポリシーの例の場合は、**[ポリシーの例]** を選択します。
   + **[ポリシーテンプレートを適用]** を選択し、**[Allow authenticated and unauthenticated access]** テンプレートを選択します。このテンプレートを使用すると、別のアカウントのクライアントは、リクエストに署名する (認証) か、匿名 (未認証) でサービスにアクセスできます。
   + **[ポリシーテンプレートを適用]** を選択し、**[認証されたアクセスのみを許可]** テンプレートを選択します。このテンプレートを使用すると、別のアカウントのクライアントは、リクエストに署名すること (認証) によってのみサービスにアクセスできます。

1. **[Save changes]** (変更の保存) をクリックします。

**を使用してアクセスポリシーを追加または更新するには AWS CLI**  
[put-auth-policy](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/put-auth-policy.html) コマンドを使用します。

# VPC Lattice サービスネットワークのモニタリングの詳細を編集する
<a name="service-network-monitoring"></a>

VPC Lattice はリクエストとレスポンスのたびにメトリクスとログを生成するため、アプリケーションのモニタリングとトラブルシューティングがより効率的になります。

アクセスログを有効にして、ログの送信先リソースを指定できます。VPC Lattice は、CloudWatch Log グループ、Firehose 配信ストリーム、S3 バケットのリソースにログを送信できます。

**コンソールを使用してアクセスログを有効にするか、ログの送信先を更新するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[VPC Lattice]** で、**[サービスネットワーク]** を選択します。

1. サービスネットワークの名前を選択して、その詳細ページを開きます。

1. **[モニタリング]** タブを選択します。**[アクセスログ]** をチェックして、アクセスログが有効になっているかどうかを確認します。

1. アクセスログを有効または無効にするには、**[アクセスログを編集]** を選択し、**[アクセスログ]** トグルスイッチをオンまたはオフにします。

1. アクセスログを有効にする場合は、配信先のタイプを選択し、アクセスログの送信先を作成または選択する必要があります。また、配信先はいつでも変更できます。例えば、次のようになります。
   + **[CloudWatch ロググループ]** を選択し、CloudWatch ロググループを選択します。ロググループを作成するには、**[CloudWatch でロググループを作成する]** を選択します。
   + **[S3 バケット]** を選択し、プレフィックスを含む S3 バケットパスを入力します。S3 バケットを検索するには、**[S3 を参照]** を選択します。
   + **[Kinesis Data Firehose 配信ストリーム]** を選択し、配信ストリームを選択します。配信ストリームを作成するには、**[Kinesis で配信ストリームを作成]** を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

**を使用してアクセスログを有効にするには AWS CLI**  
[create-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-access-log-subscription.html) コマンドを使用します。

**を使用してログの送信先を更新するには AWS CLI**  
[update-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-access-log-subscription.html) コマンドを使用します。

**を使用してアクセスログを無効にするには AWS CLI**  
[delete-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-access-log-subscription.html) コマンドを使用します。

# VPC Lattice サービスネットワークのタグを管理する
<a name="service-network-tags"></a>

タグを使用すると、サービスネットワークを目的、所有者、環境などのさまざまな方法で分類することができます。

各サービスネットワークに複数のタグを追加できます。タグキーは、各サービスネットワークごとに一意である必要があります。すでにサービスネットワークに関連付けられているキーを持つタグを追加すると、そのタグの値が更新されます。使用できる文字は、アルファベット、スペース、数字 (UTF-8)、特殊文字 (\$1-=. \$1:/@) です。ただし、先頭または末尾にはスペースを使用しないでください。タグ値は大文字と小文字が区別されます。

**コンソールを使用してタグを追加または削除するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[VPC Lattice]** で、**[サービスネットワーク]** を選択します。

1. サービスネットワークの名前を選択して、その詳細ページを開きます。

1. **[タグ]** タブを選択します。

1. タグを追加するには、**[タグを追加]** を選択し、タグキーとタグ値を入力します。別のタグを追加するには、**[新しいタグを追加]** を選択します。タグの追加を完了したら、**[Save changes]** (変更の保存) を選択します。

1. タグを削除するには、タグのチェックボックスを選択し、**[削除]** を選択します。確認を求められたら、**confirm**と入力し、[**削除**] を選択します。

**を使用してタグを追加または削除するには AWS CLI**  
[tag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/tag-resource.html) コマンドと [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/untag-resource.html) コマンドを使用します。

# VPC Lattice サービスネットワークを削除する
<a name="delete-service-network"></a>

サービスネットワークを削除する前に、まずサービスネットワークとサービス、リソース設定、VPC、または VPC エンドポイントとの関連付けをすべて削除する必要があります。サービスネットワークを削除すると、リソースポリシー、認証ポリシー、アクセスログサブスクリプションなど、サービスネットワークに関連するすべてのリソースも削除されます。

**コンソールを使用してサービスネットワークを削除するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[VPC Lattice]** で、**[サービスネットワーク]** を選択します。

1. サービスネットワークのチェックボックスをオンにし、**[アクション]**、**[サービスネットワークを削除]** の順に選択します。

1. 確認を求められたら、「**confirm**」と入力してから、[**削除**] を選択します。

**を使用してサービスネットワークを削除するには AWS CLI**  
[delete-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network.html) コマンドを使用します。