

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS PrivateLink を通じて仮想アプライアンスにアクセスする
<a name="vpce-gateway-load-balancer"></a>

Gateway Load Balancer を使用して、ネットワーク仮想アプライアンスのフリートにトラフィックを分散できます。アプライアンスは、セキュリティ検査、コンプライアンス、ポリシー制御、およびその他のネットワークサービスに使用できます。VPC エンドポイントサービスを作成するときに、Gateway Load Balancer を指定します。他の AWS プリンシパルは、Gateway Load Balancer エンドポイントを作成することにより、エンドポイントサービスにアクセスします。

**料金**  
Gateway Load Balancer エンドポイントが各アベイラビリティーゾーンでプロビジョニングされる 1 時間ごとに課金されます。また、処理されたデータの GB ごとに課金されます。詳細については、[AWS PrivateLink の料金](https://aws.amazon.com/privatelink/pricing/)を参照してください。

**Topics**
+ [概要](#gwlbe-overview)
+ [IP アドレスのタイプ](#gwlbe-ip-address-type)
+ [ルーティング](#gateway-load-balancer-endpoints-routing)
+ [Gateway Load Balancer エンドポイントサービスを作成する](create-gateway-load-balancer-endpoint-service.md)
+ [Gateway Load Balancer エンドポイントを作成する](gateway-load-balancer-endpoints.md)

詳細については、「[Gateway Load Balancer の開始方法](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/)」をご参照ください。

## 概要
<a name="gwlbe-overview"></a>

次の図は、アプリケーションサーバーが AWS PrivateLink を通じてセキュリティアプライアンスにアクセスする方法を示しています。アプリケーションサーバーは、サービスコンシューマーの VPC のサブネットで実行されます。同じ VPC の別のサブネットで Gateway Load Balancer エンドポイントを作成します。インターネットゲートウェイを経由してサービスコンシューマー VPC に入るすべてのトラフィックは、まず、検査のために Gateway Load Balancer エンドポイントにルーティングされ、その後、送信先サブネットにルーティングされます。同様に、アプリケーションサーバーから出るすべてのトラフィックは、検査のために Gateway Load Balancer エンドポイントにルーティングされ、その後にインターネットゲートウェイを通じたルーティングによって戻ります。

![\[Gateway Load Balancer エンドポイントを使用してセキュリティアプライアンスにアクセスします。\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/privatelink/images/gateway-load-balancer-endpoint.png)


**インターネットからアプリケーションサーバーへのトラフィック (青い矢印):**

1. トラフィックは、インターネットゲートウェイを介してサービスコンシューマー VPC に入ります。

1. トラフィックは、ルートテーブルの設定に基づいて Gateway Load Balancer エンドポイントに送信されます。

1. トラフィックは、セキュリティアプライアンスを介して検査のために Gateway Load Balancer に送信されます。

1. 検査後、トラフィックは Gateway Load Balancer エンドポイントに戻されます。

1. トラフィックは、ルートテーブルの設定に基づいてアプリケーションサーバーに送信されます。

**アプリケーションサーバーからインターネットへのトラフィック (オレンジの矢印):**

1. トラフィックは、ルートテーブルの設定に基づいて Gateway Load Balancer エンドポイントに送信されます。

1. トラフィックは、セキュリティアプライアンスを介して検査のために Gateway Load Balancer に送信されます。

1. 検査後、トラフィックは Gateway Load Balancer エンドポイントに戻されます。

1. トラフィックは、ルートテーブルの設定に基づいてインターネットゲートウェイに送信されます。

1. トラフィックはインターネットにルーティングされます。

## IP アドレスのタイプ
<a name="gwlbe-ip-address-type"></a>

サービスプロバイダーは、自社のセキュリティアプライアンスが IPv4 のみをサポートしている場合でも、IPv4、IPv6、または IPv4 と IPv6 の両方を介してサービスコンシューマーがサービスエンドポイントを使用できるようにすることができます。dualstack サポートを有効にすると、既存のコンシューマーは引き続き IPv4 を使用してサービスにアクセスでき、新しいコンシューマーは IPv6 を使用してサービスにアクセスできます。

Gateway Load Balancer エンドポイントが IPv4 をサポートしている場合、エンドポイントのネットワークインターフェイスは IPv4 アドレスを持ちます。Gateway Load Balancer エンドポイントが IPv6 をサポートしている場合、エンドポイントのネットワークインターフェイスは IPv6 アドレスを持ちます。エンドポイントのネットワークインターフェイスの IPv6 アドレスに、インターネットからアクセスすることはできません。エンドポイントのネットワークインターフェイスを IPv6 アドレスで記述する場合は、`denyAllIgwTraffic` が有効になっていることに注意してください。

**エンドポイントサービス用に IPv6 を有効にするための要件**
+ エンドポイントサービスの VPC とサブネットには、IPv6 CIDR ブロックが関連付けられている必要があります。
+ エンドポイントサービスの Gateway Load Balancer は、dualstack IP アドレスタイプを使用する必要があります。セキュリティアプライアンスは IPv6 トラフィックをサポートする必要はありません。

**Gateway Load Balancer エンドポイントで IPv6 を有効にするための要件**
+ エンドポイントサービスには、IPv6 サポートを含む IP アドレスのタイプが必要です。
+ Gateway Load Balancer エンドポイントの IP アドレスのタイプは、次に説明するように、Gateway Load Balancer エンドポイントのサブネットと互換性がある必要があります。
  + **[IPv4]** — IPv4 アドレスをエンドポイントのネットワークインターフェイスに割り当てます。このオプションは、選択したすべてのサブネットに IPv4 アドレス範囲がある場合にのみサポートされます。
  + **[IPv6]** — IPv6 アドレスをエンドポイントのネットワークインターフェイスに割り当てます。このオプションは、選択したすべてのサブネットが IPv6 のみのサブネットである場合にのみサポートされます。
  + **[Dualstack]** — IPv4 と IPv6 の両方のアドレスをエンドポイントのネットワークインターフェイスに割り当てます。このオプションは、選択されたすべてのサブネットに IPv4 と IPv6 両方のアドレス範囲がある場合にのみサポートされます。
+ サービスコンシューマー VPC のサブネットのルートテーブルは IPv6 トラフィックをルーティングする必要があり、これらのサブネットのネットワーク ACL は IPv6 トラフィックを許可する必要があります。

## ルーティング
<a name="gateway-load-balancer-endpoints-routing"></a>

トラフィックをエンドポイントサービスにルーティングするには、その ID を使用して Gateway Load Balancer エンドポイントをルートテーブルでターゲットとして指定します。上図では、次のようにルートをルートテーブルに追加します。Gateway Load Balancer エンドポイントをターゲットとして使用する場合、プレフィックスリストを送信先として指定することはできません。これらのテーブルでは、デュアルスタック設定に IPv6 ルートが含まれています。

**インターネットゲートウェイのルートテーブル**  
このルートテーブルには、アプリケーションサーバー宛てのトラフィックを Gateway Load Balancer エンドポイントに送信するルートが必要です。


| ルーティング先 | ターゲット | 
| --- | --- | 
| VPC IPv4 CIDR | ローカル | 
| VPC IPv6 CIDR | ローカル | 
| アプリケーションサブネット IPv4 CIDR | vpc-endpoint-id | 
| アプリケーションサブネット IPv6 CIDR | vpc-endpoint-id | 

**アプリケーションサーバーを備えたサブネットのルートテーブル**  
このルートテーブルには、アプリケーションサーバーからのすべてのトラフィックを Gateway Load Balancer エンドポイントに送信するルートが必要です。


| ルーティング先 | ターゲット | 
| --- | --- | 
| VPC IPv4 CIDR | ローカル | 
| VPC IPv6 CIDR | ローカル | 
| 0.0.0.0/0 | vpc-endpoint-id | 
| ::/0 | vpc-endpoint-id | 

**Gateway Load Balancer エンドポイントを含むサブネットのルートテーブル**  
このルートテーブルは、検査から返されるトラフィックを最終的な宛先に送信する必要があります。インターネットから発信されたトラフィックの場合、ローカルルートはそのトラフィックをアプリケーションサーバーに送信します。アプリケーションサーバーを起点とするトラフィックについては、すべてのトラフィックをインターネットゲートウェイに送信するルートを追加します。


| ルーティング先 | ターゲット | 
| --- | --- | 
| VPC IPv4 CIDR | ローカル | 
| VPC IPv6 CIDR | ローカル | 
| 0.0.0.0/0 | internet-gateway-id | 
| ::/0 | internet-gateway-id | 

# 検査システムを Gateway Load Balancer エンドポイントサービスとして作成する
<a name="create-gateway-load-balancer-endpoint-service"></a>

AWS PrivateLink を利用する独自のサービスを作成できます。このサービスは*エンドポイントサービス*と呼ばれます。お客様はサービスプロバイダーであり、お客様のサービスへの接続を作成する AWS プリンシパルはサービスコンシューマーです。

エンドポイントサービスには、Network Load Balancer または Gateway Load Balancer のいずれかが必要です。この場合、Gateway Load Balancer を使用してエンドポイントサービスを作成します。Network Load Balancer を使用してエンドポイントサービスを作成する方法の詳細については、「[エンドポイントサービスを作成する](create-endpoint-service.md)」を参照してください。

**Topics**
+ [考慮事項](#considerations-gateway-load-balancer-endpoint-service)
+ [前提条件](#prerequisites-gateway-load-balancer-endpoint-service)
+ [エンドポイントサービスを作成する](#create-endpoint-service-glb)
+ [エンドポイントサービスを使用できるようにする](#share-gateway-load-balancerendpoint-service)

## 考慮事項
<a name="considerations-gateway-load-balancer-endpoint-service"></a>
+ エンドポイントサービスは、そのサービスを作成したリージョンで使用できます。
+ サービスコンシューマーがエンドポイントサービスに関する情報を取得すると、サービスプロバイダーと共通するアベイラビリティゾーンのみが表示されます。サービスプロバイダーとサービスコンシューマーが異なるアカウントにある場合、`us-east-1a` などのアベイラビリティゾーン名は、各 AWS アカウント の異なる物理アベイラビリティゾーンにマッピングされる可能性があります。AZ ID を使用して、サービスのアベイラビリティゾーンを一貫して識別できます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[AZ ID](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html#az-ids)」を参照してください。
+ AWS PrivateLink リソースにはクォータがあります。詳細については、「[AWS PrivateLink のクォータ](vpc-limits-endpoints.md)」を参照してください。

## 前提条件
<a name="prerequisites-gateway-load-balancer-endpoint-service"></a>
+ サービスを使用可能にするアベイラビリティゾーンに 2 つ以上のサブネットを持つサービスプロバイダー VPC を作成します。1 つのサブネットはセキュリティアプライアンスインスタンス用で、もう 1 つは Gateway Load Balancer 用です。
+ サービスプロバイダー VPC で Gateway Load Balancer を作成します。エンドポイントサービスで IPv6 サポートを有効にする場合は、Gateway Load Balancer で dualstack のサポートを有効にする必要があります。詳細については、「[Gateway Load Balancer の開始方法](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/getting-started.html)」をご参照ください。
+ サービスプロバイダーの VPC でセキュリティアプライアンスを起動し、ロードバランサーのターゲットグループに登録します。

## エンドポイントサービスを作成する
<a name="create-endpoint-service-glb"></a>

Gateway Load Balancer を使用してエンドポイントサービスを作成するには、次の手順を使用します。

**コンソールを使用してエンドポイントサービスを作成するには**

1. Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. ナビゲーションペインで、**[Endpoint Services]** (エンドポイントサービス) を選択します。

1. **[Create endpoint service]**] (エンドポイントサービスの作成) を選択します。

1. **[Load balancer type]** (ロードバランサーのタイプ) で、**[Gateway]** を選択します。

1. **[Available load balancers]** (使用可能なロードバランサー) で、お使いの Gateway Load Balancer を選択します。

1. エンドポイントサービスへの接続リクエストが手動で承諾されなければならないようにするために、**[Require acceptance for endpoint]** (エンドポイントの承諾を要求) で、**[Acceptance required]** (承諾が必要) を選択します。それ以外の場合、これらのリクエストは自動的に受け入れられます。

1. **[Supported IP address types]** (サポートされている IP アドレスのタイプ) で、次のいずれかを実行します。
   + **[IPv4]** を選択 – エンドポイントサービスが IPv4 リクエストを受け入れることができるようにします。
   + **[IPv6]** を選択 – エンドポイントサービスが IPv6 リクエストを受け入れることができるようにします。
   + **[IPv4]** と **[IPv6]** を選択 – エンドポイントサービスが IPv4 と IPv6 の両方のリクエストを受け入れることができるようにします。

1. (オプション) タグを追加するには、[**新しいタグを追加**] を選択し、そのタグのキーと値を入力してください。

1. **[作成]** を選択します。

**コマンドラインを使用してエンドポイントサービスを作成するには**
+ [create-vpc-endpoint-service-configuration](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-service-configuration.html) (AWS CLI)
+ [New-EC2VpcEndpointServiceConfiguration](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointServiceConfiguration.html) (Tools for Windows PowerShell)

## エンドポイントサービスを使用できるようにする
<a name="share-gateway-load-balancerendpoint-service"></a>

サービスプロバイダーは、自社のサービスをサービスコンシューマーが使用できるようにするために、次のことを行う必要があります。
+ 各サービスコンシューマーがエンドポイントサービスに接続できるようにする許可を追加します。詳細については、「[許可を管理する](configure-endpoint-service.md#add-remove-permissions)」を参照してください。
+ サービスの名前とサポートされているアベイラビリティゾーンをサービスコンシューマーに伝え、サービスに接続するためにインターフェイスエンドポイントを作成できるようにします。詳細については、以下の手順を参照してください。
+ サービスコンシューマーからのエンドポイント接続リクエストを受け入れます。詳細については、「[接続リクエストを承諾または拒否する](configure-endpoint-service.md#accept-reject-connection-requests)」を参照してください。

AWS プリンシパルは、Gateway Load Balancer エンドポイントを作成することにより、エンドポイントサービスにプライベートに接続できます。詳細については、「[Gateway Load Balancer エンドポイントを作成する](gateway-load-balancer-endpoints.md)」を参照してください。

# Gateway Load Balancer エンドポイントを使用して検査システムにアクセスする
<a name="gateway-load-balancer-endpoints"></a>

ゲートウェイ ロードバランサー エンドポイントを作成して、AWS PrivateLink を利用する[エンドポイントサービス](concepts.md#concepts-endpoint-services)に接続できます。

VPC から指定した各サブネット内にエンドポイントのネットワークインターフェイスを作成し、サブネットアドレス範囲からプライベート IP アドレスを割り当てます。エンドポイントのネットワークインターフェイスは、リクエスタマネージドネットワークインターフェイスです。AWS アカウント で表示できますが、自ら管理することはできません。

時間単位の使用料金とデータ処理料金が課金されます。詳細については、[Gateway Load Balancer エンドポイントの料金](https://aws.amazon.com/privatelink/pricing/#Gateway_Load_Balancer_Endpoint_pricing)を参照してください。

**Topics**
+ [考慮事項](#considerations-gateway-load-balancer-endpoints)
+ [前提条件](#prerequisites-gateway-load-balancer-endpoints)
+ [エンドポイントの作成](#create-gateway-load-balancer-endpoint)
+ [ルーティングを設定する](#configure-routing-gateway-load-balancer-endpoint)
+ [タグの管理](#add-remove-gateway-load-balancer-endpoint-tags)
+ [Gateway Load Balancer エンドポイントを削除する](#delete-gateway-load-balancer-endpoint)

## 考慮事項
<a name="considerations-gateway-load-balancer-endpoints"></a>
+ サービスコンシューマー VPC で選択できるアベイラビリティゾーンは 1 つだけです。このサブネットを後で変更することはできません。別のサブネットで Gateway Load Balancer エンドポイントを使用するには、新しい Gateway Load Balancer エンドポイントを作成する必要があります。
+ サービスごとに 1 つのアベイラビリティゾーンについて単一の Gateway Load Balancer エンドポイントを作成できます。Gateway Load Balancer がサポートするアベイラビリティゾーンを選択する必要があります。サービスプロバイダーとサービスコンシューマーが異なるアカウントにある場合、`us-east-1a` などのアベイラビリティゾーン名は、各 AWS アカウント の異なる物理アベイラビリティゾーンにマッピングされる可能性があります。AZ ID を使用して、サービスのアベイラビリティゾーンを一貫して識別できます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[AZ ID](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html#az-ids)」を参照してください。
+ エンドポイントサービスを使用する前に、サービスプロバイダーは接続リクエストを受け入れる必要があります。サービスは、VPC エンドポイントを介して VPC 内のリソースへのリクエストを開始できません。エンドポイントは、VPC 内のリソースによって開始されたトラフィックに対してのみレスポンスを返します。
+ 各 Gateway Load Balancer エンドポイントは、アベイラビリティゾーンあたり最大 10 Gbps の帯域幅をサポートし、最大 100 Gbps まで自動的にスケールアップします。
+ エンドポイントサービスが複数の Gateway Load Balancer に関連付けられている場合、Gateway Load Balancer エンドポイントは、アベイラビリティゾーンごとに 1 つのロードバランサーのみとの接続を確立します。
+ 同じアベイラビリティゾーン内にトラフィックを維持するには、トラフィックの送信先となる各アベイラビリティゾーンに Gateway Load Balancer エンドポイントを作成することをお勧めします。
+ ターゲットが Network Load Balancer と同じ VPC にあっても、トラフィックがゲートウェイロードバランサーエンドポイントを介してルーティングされる場合、Network Load Balancer のクライアント IP の保存はサポートされません。
+ アプリケーションサーバーと Gateway Load Balancer エンドポイントが同じサブネットにある場合、アプリケーションサーバーから Gateway Load Balancer エンドポイントへのトラフィックについて NACL ルールが評価されます。
+ Gateway Load Balancer を Egress-Only インターネットゲートウェイと併用すると、IPv6 トラフィックはドロップされます。代わりに、インターネットゲートウェイとインバウンドファイアウォールルールを使用してください。
+ AWS PrivateLink リソースにはクォータがあります。詳細については、「[AWS PrivateLink のクォータ](vpc-limits-endpoints.md)」を参照してください。

## 前提条件
<a name="prerequisites-gateway-load-balancer-endpoints"></a>
+ サービスにアクセスするアベイラビリティゾーンに少なくとも 2 つのサブネットを持つサービスコンシューマー VPC を作成します。1 つのサブネットはアプリケーションサーバー用で、もう 1 つは Gateway Load Balancer エンドポイント用です。
+ エンドポイントサービスでサポートされているアベイラビリティゾーンを確認するには、コンソールまたは [describe-vpc-endpoint-services](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-endpoint-services.html) コマンドを使用してエンドポイントサービスを記述します。
+ リソースがネットワーク ACL を持つサブネットにある場合は、ネットワーク ACL がエンドポイントのネットワークインターフェイスと VPC 内のリソース間のトラフィックを許可していることを確認します。

## エンドポイントの作成
<a name="create-gateway-load-balancer-endpoint"></a>

次の手順を使用して、検査システムのエンドポイントサービスに接続する Gateway Load Balancer エンドポイントを作成します。

**コンソールを使用して Gateway Load Balancer エンドポイントを作成するには**

1. Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. ナビゲーションペインで、**[Endpoints]** (エンドポイント) を選択します。

1. **[エンドポイントを作成]** を選択します。

1. **[タイプ]** で **[NLB と GWLB を使用するエンドポイントサービス]** を選択します。

1. **[Service name]** (サービス名) にサービスの名前を入力し、**[Verify service]** (サービスを検証) を選択します。

1. **[サブネット]** でエンドポイントサービスへのアクセス元になるサブネットを選択します。

1. **[サブネット]** には、エンドポイントネットワークインターフェイスの作成先となるサブネットを 1 つ選択します。

1. **[IP address type]** (IP アドレスのタイプ) で、次のオプションから選択します。
   + **[IPv4]** – エンドポイントネットワークインターフェイスに IPv4 アドレスを割り当てます。このオプションは、選択したサブネットに IPv4 アドレス範囲がある場合にのみサポートされます。
   + **[IPv6]** – エンドポイントネットワークインターフェイスに IPv6 アドレスを割り当てます。このオプションは、選択したサブネットが IPv6 限定のサブネットである場合にのみサポートされます。
   + **[デュアルスタック]** – エンドポイントネットワークインターフェイスに IPv4 と IPv6 両方のアドレスを割り当てます。このオプションは、選択されたサブネットに IPv4 と IPv6 両方のアドレス範囲がある場合にのみサポートされます。

1. (オプション) タグを追加するには、[**新しいタグを追加**] を選択し、そのタグのキーと値を入力してください。

1. **[エンドポイントを作成]** を選択します。初期ステータスは`pending acceptance` です。

**コマンドラインを使用して Gateway Load Balancer エンドポイントを作成するには**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) (AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html) (Tools for Windows PowerShell)

## ルーティングを設定する
<a name="configure-routing-gateway-load-balancer-endpoint"></a>

次の手順を使用して、サービスコンシューマー VPC のルートテーブルを設定します。これにより、セキュリティアプライアンスは、アプリケーションサーバー宛てのインバウンドトラフィックに対してセキュリティ検査を実行できます。詳細については、「[ルーティング](vpce-gateway-load-balancer.md#gateway-load-balancer-endpoints-routing)」を参照してください。

**コンソールを使用してルーティングを設定するには**

1. Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. ナビゲーションペインで、[**Route Tables**] を選択します。

1. インターネットゲートウェイのルートテーブルを選択し、以下を実行します。

   1. [**アクション**]、[**ポリシーの編集**] の順に選択します。

   1. IPv4 をサポートしている場合は、**[Add route]** (ルートを追加) を選択します。**[Destination]** (送信先) に、アプリケーションサーバーのサブネットの IPv4 CIDR ブロックを入力します。**[Target]** (ターゲット) で、VPC エンドポイントを選択します。

   1. IPv6 をサポートしている場合は、**[Add route]** (ルートを追加) を選択します。**[Destination]** (送信先) に、アプリケーションサーバーのサブネットの IPv6 CIDR ブロックを入力します。**[Target]** (ターゲット) で、VPC エンドポイントを選択します。

   1. **[Save changes]** (変更の保存) をクリックします。

1. アプリケーションサーバーを含むサブネットのルートテーブルを選択し、以下を実行します。

   1. [**アクション**]、[**ポリシーの編集**] の順に選択します。

   1. IPv4 をサポートしている場合は、**[Add route]** (ルートを追加) を選択します。[**送信先**] に「**0.0.0.0/0**」と入力します。**[Target]** (ターゲット) で、VPC エンドポイントを選択します。

   1. IPv6 をサポートしている場合は、**[Add route]** (ルートを追加) を選択します。[**送信先**] に「**::/0**」と入力します。**[Target]** (ターゲット) で、VPC エンドポイントを選択します。

   1. **[Save changes]** (変更の保存) をクリックします。

1. Gateway Load Balancer エンドポイントを持つサブネットのルートテーブルを選択し、以下を実行します。

   1. [**アクション**]、[**ポリシーの編集**] の順に選択します。

   1. IPv4 をサポートしている場合は、**[Add route]** (ルートを追加) を選択します。[**送信先**] に「**0.0.0.0/0**」と入力します。**[Target]** (ターゲット) で、インターネットゲートウェイを選択します。

   1. IPv6 をサポートしている場合は、**[Add route]** (ルートを追加) を選択します。[**送信先**] に「**::/0**」と入力します。**[Target]** (ターゲット) で、インターネットゲートウェイを選択します。

   1. **[Save changes]** (変更の保存) をクリックします。

**コマンドラインを使用してルーティングを設定するには**
+ [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html)（AWS CLI）
+ [New-EC2Route](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Route.html) (Tools for Windows PowerShell)

## タグの管理
<a name="add-remove-gateway-load-balancer-endpoint-tags"></a>

Gateway Load Balancer エンドポイントにタグを付けて、識別しやすくしたり、組織のニーズに応じて分類したりできます。

**コンソールを使用してタグを管理するには**

1. Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. ナビゲーションペインで、**[Endpoints]** (エンドポイント) を選択します。

1. インターフェイスエンドポイントを選択します。

1. [**Actions**] (アクション)、[**Manage tags**] (タグの管理) を選択します。

1. 追加するタグごとに、**[Add new tag]** (新しいタグを追加) を選択し、タグキーとタグ値を入力します。

1. タグを削除するには、タグのキーと値の右側にある **[Remove]** (削除) を選択します。

1. **[保存]** を選択します。

**コマンドラインを使用してタグを管理するには**
+ [create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html) および [delete-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-tags.html) (AWS CLI)
+ [New-EC2Tag](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Tag.html) および [Remove-EC2Tag](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Tag.html) (Tools for Windows PowerShell)

## Gateway Load Balancer エンドポイントを削除する
<a name="delete-gateway-load-balancer-endpoint"></a>

不要になったエンドポイントは、削除することができます。Gateway Load Balancer エンドポイントを削除すると、エンドポイントのネットワークインターフェイスも削除されます。エンドポイントをポイントするルートテーブルにルートがある場合、Gateway Load Balancer エンドポイントは削除できません。

**Gateway Load Balancer エンドポイントを削除するには**

1. Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. ナビゲーションペインで、[**Endpoints**] を選択し、エンドポイントを選択します。

1. [**Actions**]、[**Delete Endpoint**] の順に選択します。

1. 確認画面で、[**Yes, Delete**] を選択します。

**Gateway Load Balancer エンドポイントを削除するには**
+ [delete-vpc-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-endpoints.html) (AWS CLI)
+ [Remove-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2VpcEndpoint.html) (AWS Tools for Windows PowerShell)