

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Client VPN ターゲットネットワーク
<a name="cvpn-working-target"></a>

ターゲットネットワークは、VPC のサブネットです。クライアントがクライアント VPN エンドポイントに接続し、VPN 接続を確立するためには、AWS Client VPN エンドポイントに少なくとも 1 つのターゲットネットワークが必要です。

設定できるアクセスの種類 (クライアントからインターネットへのアクセスなど) の詳細については、「[クライアント VPN のシナリオと例](how-it-works.md#scenario)」を参照してください。

## クライアント VPN ターゲットネットワークの要件
<a name="cvpn-create-target-reqs"></a>

ターゲットネットワークを作成する場合、次のルールが適用されます。
+ サブネットには、少なくとも /27 ビットマスク (10.0.0.0/27 など) を持つ CIDR ブロックが必要です。サブネットには、常に最低 20 個の利用可能な IP アドレスも必要です。
+ サブネットの CIDR ブロックは、クライアント VPN エンドポイントのクライアント CIDR 範囲と重複できません。
+ 複数のサブネットをクライアント VPN エンドポイントに関連付ける場合、各サブネットは異なるアベイラビリティーゾーンに存在する必要があります。アベイラビリティーゾーンの冗長性を提供するために、少なくとも 2 つのサブネットを関連付けることをお勧めします。
+ クライアント VPN エンドポイントの作成時に VPC を指定した場合、サブネットは同じ VPC 内にある必要があります。VPC をクライアント VPN エンドポイントにまだ関連付けていない場合、任意の VPC 内のサブネットを選択できます。

  それ以降のすべてのサブネットの関連付けは、同じ VPC から行う必要があります。別の VPC からのサブネットを関連付けるには、まずクライアント VPN エンドポイントを変更し、それに関連付けられている VPC を変更する必要があります。詳細については、「[AWS Client VPN エンドポイントを変更する](cvpn-working-endpoint-modify.md)」を参照してください。

サブネットをクライアント VPN エンドポイントに関連付けると、そのサブネットがプロビジョニングされたところの VPC のローカルルートが自動的にクライアント VPN エンドポイントのルートテーブルに追加されます。

**注記**  
ターゲットネットワークが関連付けられた後に、アタッチされた VPC に CIDR をさらに追加したり、削除したりする場合は、次のいずれかの操作を実行して、クライアント VPN エンドポイントルートテーブルのローカルルートを更新する必要があります。  
クライアント VPN エンドポイントの関連付けをターゲットネットワークから解除してから、クライアント VPN エンドポイントをターゲットネットワークに関連付けます。
クライアント VPN エンドポイントルートテーブルにルートを手動で追加するか、クライアント VPN エンドポイントルートテーブルからルートを削除します。

最初のサブネットをクライアント VPN エンドポイントに関連付けると、クライアント VPN エンドポイントのステータスが `pending-associate` から `available` に変わり、クライアントが VPN 接続を確立できるようになります。

**Topics**
+ [ターゲットネットワークを作成するための要件](#cvpn-create-target-reqs)
+ [ターゲットネットワークをエンドポイントに関連付ける](cvpn-working-target-associate.md)
+ [セキュリティグループをターゲットネットワークに適用する](cvpn-working-target-apply.md)
+ [ターゲットネットワークの表示](cvpn-working-target-view.md)
+ [ターゲットネットワークとエンドポイントの関連付けを解除する](cvpn-working-target-disassociate.md)

# ターゲットネットワークを AWS Client VPN エンドポイントに関連付ける
<a name="cvpn-working-target-associate"></a>

Amazon VPC コンソールまたは CLI を使用して、1 つ以上のターゲットネットワーク (サブネット) をクライアント VPN AWS エンドポイントに関連付けることができます。ターゲットネットワークをクライアント VPN エンドポイントに関連付ける前に、要件に精通してください。「[ターゲットネットワークを作成するための要件](cvpn-working-target.md#cvpn-create-target-reqs)」を参照してください。

**ターゲットネットワークをクライアント VPN エンドポイントに関連付けるには (コンソール)**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[クライアント VPN エンドポイント]** を選択します。

1. ターゲットネットワークを関連付けるクライアント VPN エンドポイントを選択し、**[Target network associations]** (ターゲットネットワーク関連付け) を選択し、**[Associate target network]** (ターゲットネットワークを関連付ける) を選択します。

1. **[VPC]** で、サブネットがある VPC を選択します。クライアント VPN エンドポイントの作成時に VPC を指定した場合、または以前のサブネットの関連付けがある場合は、同じ VPC である必要があります。

1. **[Choose a subnet to associate]** (関連付けるサブネットを選択する) で、クライアント VPN エンドポイントに関連付けるサブネットを選択します。

1. **[Associate target network]** (ターゲットネットワークを関連付ける) を選択します。

**ターゲットネットワークをクライアント VPN エンドポイントに関連付けるには (AWS CLI)**  
[associate-client-vpn-target-network](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-client-vpn-target-network.html) コマンドを使用します。

# でターゲットネットワークにセキュリティグループを適用する AWS Client VPN
<a name="cvpn-working-target-apply"></a>

クライアント VPN エンドポイントを作成するときに、ターゲットネットワークに適用するセキュリティグループを指定できます。1 つ目のターゲットネットワークをクライアント VPN エンドポイントに関連付けると、関連付けられたサブネットが位置している VPC のデフォルトのセキュリティグループが自動的に適用されます。詳細については、「[セキュリティグループ](client-authorization.md#security-groups)」を参照してください。

クライアント VPN エンドポイントのセキュリティグループを変更できます。必要なセキュリティグループルールは、設定する VPN アクセスの種類によって異なります。詳細については、「[クライアント VPN のシナリオと例](how-it-works.md#scenario)」を参照してください。

**ターゲットネットワークにセキュリティグループを適用するには (コンソール)**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[クライアント VPN エンドポイント]** を選択します。

1. セキュリティグループを適用するクライアント VPN エンドポイントを選択します。

1. **[Security Groups]** (セキュリティグループ) を選択して、**[Apply Security Groups]** (セキュリティグループの適用) を選択します。

1. **[Security group IDs]** (セキュリティグループ ID) から適切なセキュリティグループを選択します。

1. **[Assign Security Groups]** (セキュリティグループの適用) を選択します。

**ターゲットネットワークにセキュリティグループを適用するには (AWS CLI)**  
[apply-security-groups-to-client-vpn-target-network](https://docs.aws.amazon.com/cli/latest/reference/ec2/apply-security-groups-to-client-vpn-target-network.html) コマンドを使用します。

# AWS Client VPN ターゲットネットワークの表示
<a name="cvpn-working-target-view"></a>

クライアント VPN エンドポイントに関連付けられたターゲットを表示するには、コンソールまたは を使用しますAWS CLI

**ターゲットネットワークを表示するには (コンソール)**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[Client VPN Endpoints]** (クライアント VPN エンドポイント) を選択します。

1. 適切なクライアント VPN エンドポイントを選択し、**[Target network associations]** (ターゲットネットワーク関連付け) を選択します。

**を使用してターゲットネットワークを表示するにはAWS CLI**  
[describe-client-vpn-target-networks](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-client-vpn-target-networks.html) コマンドを使用します。

# AWS Client VPN エンドポイントからターゲットネットワークの関連付けを解除する
<a name="cvpn-working-target-disassociate"></a>

ターゲットネットワークの関連付けを解除すると、クライアント VPN エンドポイントのルートテーブルに手動で追加されたすべてのルートと、ターゲットネットワークの関連付けが行われたときに自動的に作成されたルート (VPC のローカルルート) が削除されます。すべてのターゲットネットワークとクライアント VPN エンドポイントの関連付けを解除すると、クライアントは VPN 接続を確立できなくなります。

**ターゲットネットワークとクライアント VPN エンドポイントの関連付けを解除するには (コンソール)**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[クライアント VPN エンドポイント]** を選択します。

1. ターゲットネットワークが関連付けられているクライアント VPN エンドポイントを選択し、**[Target network associations]** (ターゲットネットワーク関連付け) を選択します。

1. 関連付けを解除するターゲットネットワークを選択し、**[Disassociate]** (関連付け解除)、**[Disassociate target network]** (ターゲットネットワークの関連付け解除) の順に選択します。

**ターゲットネットワークとクライアント VPN エンドポイントの関連付けを解除するには (AWS CLI)**  
[disassociate-client-vpn-target-network](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-client-vpn-target-network.html) コマンドを使用します。