

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# プライベートサブネットの VPC および NAT ゲートウェイを設定する
<a name="managing-network-internet-NAT-gateway"></a>

WorkSpaces Pools の WorkSpaces にインターネットへのアクセスを提供する場合は、WorkSpaces 用の 2 つのプライベートサブネットと、パブリックサブネットの NAT ゲートウェイで、VPC を設定することをお勧めします。NAT ゲートウェイで使用する新しい VPC を作成して設定することも、既存の VPC に NAT ゲートウェイを追加することもできます。VPC 設定のその他の推奨事項については、[WorkSpaces Pools の VPC セットアップの推奨事項](vpc-setup-recommendations.md) を参照してください。

NAT ゲートウェイは、プライベートサブネット内の WorkSpaces がインターネットまたは他の AWS サービスに接続できるようにしますが、インターネットがそれらの WorkSpaces との接続を開始できないようにします。また、**[既定のインターネットアクセス]** オプションを使用して WorkSpaces のインターネットアクセスを有効にする設定とは異なり、この設定では WorkSpaces 数が 100 に制限されません。

NAT ゲートウェイと本設定の使用については、*Amazon VPC ユーザーガイド*の [NAT Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) と [VPC with Public and Private Subnets (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) を参照してください。

**Topics**
+ [新しい VPC の作成と設定](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [既存の VPC に NAT ゲートウェイを追加する](add-nat-gateway-existing-vpc.md)
+ [WorkSpaces Pools のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access.md)

# 新しい VPC の作成と設定
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

このトピックでは、VPC ウィザードを使用して、パブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成する方法について説明します。このプロセスの一環として、ウィザードはインターネットゲートウェイと NAT ゲートウェイを作成します。また、パブリックサブネットに関連付けられたカスタムルートテーブルを作成し、プライベートサブネットに関連付けられたメインルートテーブルを更新します。NAT ゲートウェイは、VPC のパブリックサブネットで自動的に作成されます。

ウィザードを使用して初期 VPC 設定を作成したら、2 つ目のプライベートサブネットを追加します。この設定の詳細については、*Amazon VPC ユーザーガイド*の [VPC with Public and Private Subnets (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) を参照してください。

**注記**  
すでに VPC がある場合は、代わりに、[既存の VPC に NAT ゲートウェイを追加する](add-nat-gateway-existing-vpc.md) のステップを実行します。

**Topics**
+ [ステップ 1: Elastic IP アドレスの割り当て](#allocate-elastic-ip)
+ [ステップ 2: 新しい VPC を作成する](#vpc-with-private-and-public-subnets-nat)
+ [ステップ 3: 2 番目のプライベートサブネットの追加](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [ステップ 4: サブネットルートテーブルの検証と名前付け](#verify-name-route-tables)

## ステップ 1: Elastic IP アドレスの割り当て
<a name="allocate-elastic-ip"></a>

VPC を作成する前に、WorkSpaces リージョンに Elastic IP アドレスを割り当てる必要があります。最初に VPC で使用する Elastic IP アドレスを割り当てて、NAT ゲートウェイに関連付ける必要があります。詳細については、*Amazon VPC ユーザーガイド*の [Elastic IP Addresses](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) を参照してください。

**注記**  
使用する Elastic IP アドレスには料金が適用される場合があります。詳しい情報については、Amazon EC2 の料金ページの [Elastic IP Addresses](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) を参照してください。

Elastic IP アドレスをまだ持っていない場合は、以下のステップを実行します。既存の Elastic IP アドレスを使用する場合は、そのアドレスが別のインスタンスやネットワークインターフェイスに現在関連付けられていないことを確認します。

**Elastic IP アドレスを割り当てるには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションペインの [**Network & Security**] で、[**Elastic IPs**] を選択します。

1. [**Allocate New Address (新しいアドレスの割り当て)**] を選択し、続いて [**Allocate (割り当て)**] を選択します。

1. Elastic IP アドレスを書き留めます。

1. [**Elastic IP**] ペインの右上にある [X] アイコンをクリックしてペインを閉じます。

## ステップ 2: 新しい VPC を作成する
<a name="vpc-with-private-and-public-subnets-nat"></a>

パブリックサブネットと 1 つのプライベートサブネットを持つ新しい VPC を作成するには、次のステップを実行します。

**新しい VPC を作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、[**VPC ダッシュボード**] を選択します。

1. **Launch VPC Wizard** (VPC ウィザードの起動 ) を選択します。

1. [**Step 1: Select a VPC Configuration (ステップ 1: VPC 設定を選択する)**] ページで [**VPC with Public and Private Subnets (パブリックサブネットとプライベートサブネットを持つ VPC)**] を選択し、[**Select (選択)**] を選択します。

1. [**Step 2: VPC with Public and Private Subnets (ステップ 2: パブリックサブネットとプライベートサブネットを持つ VPC)**] で、VPC を次のように設定します。
   + [**IPv4 CIDR block (IPv4 CIDR ブロック)**] では、VPC 用の IPv4 CIDR ブロックを指定します。
   + [**IPv6 CIDR ブロック**] は、デフォルト値の、[**No IPv6 CIDR Block (IPv6 CIDR ブロックなし)**] のままにしておきます。
   + [**VPC name (VPC 名)**] にキーの一意の名前を入力します。

1. パブリックサブネットを次のように設定します。
   + [**Public subnet's IPv4 CIDR (パブリックサブネットの IPv4 CIDR)**] に、サブネットの CIDR ブロックを指定します。
   + [**Availability Zone (アベイラビリティーゾーン)**] では、デフォルト値の、[**No Preference (指定なし)**] のままにしておきます。
   + [**Public subnet name (パブリックサブネット名)**] に、サブネットの名前を入力します (例: `WorkSpaces Public Subnet`)。

1. 最初のプライベートサブネットを次のように設定します。
   + [**Private subnet's IPv4 CIDR (プライベートサブネットの IPv4 CIDR)**] に、サブネットの CIDR ブロックを入力します。指定した値を書き留めておきます。
   + [**Availability Zone (アベイラビリティーゾーン)**] で、特定のゾーンを選択し、選択したゾーンを書き留めます。
   + [**Private subnet name (プライベートサブネット名)**] に、サブネットの名前を入力します (例: `WorkSpaces Private Subnet1`)。
   + 残りのフィールドについては、該当する場合は、デフォルト値をそのまま使用します。

1. [**Elastic IP Allocation ID (Elastic IP 割り当て ID)**] で、テキストボックスをクリックし、作成した Elastic IP アドレスに対応する値を選択します。このアドレスは NAT ゲートウェイに割り当てられます。Elastic IP アドレスがない場合は、[https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/) の Amazon VPC コンソールを使用して作成します。

1. [**Service endpoints (サービスエンドポイント)**] で、環境に Amazon S3 エンドポイントが必要な場合は、エンドポイントを指定します。S3 エンドポイントは、ユーザーに[ホームフォルダ](persistent-storage.md#home-folders)へのアクセスを提供したり、プライベートネットワークのユーザーに対して[アプリケーション設定の永続性](app-settings-persistence.md)を有効にしたりするために必要です。

   Amazon S3 エンドポイントを指定するには、次の手順を実行します。

   1. [**Add Endpoint (エンドポイントの追加)**] を選択します。

   1. [**Service (サービス)**] で、末尾が「s3」（VPC が作成されるリージョンに対応する `com.amazonaws.`*region*`.s3` エントリ）で終わるエントリをリストから選択します。

   1. [**Subnet (サブネット)**] で、[**Private subnet (プライベートサブネット)**] を選択します。

   1. [**Policy (ポリシー)**] では、既定値の [**Full Access (フルアクセス)**] のままにします。

1. [**Enable DNS hostnames (DNS ホスト名を有効にする)**] では、デフォルト値の [**Yes (はい)**] のままにします。

1. [**Hardware tenancy (ハードウェアテナンシー)**] では、デフォルト値の [**Default (デフォルト)**] のままにします。

1. [**Create VPC**] を選択します。

1. VPC の設定には数分かかることに注意してください。VPC が作成されたら、[**OK**] を選択します。

## ステップ 3: 2 番目のプライベートサブネットの追加
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

前のステップ ([ステップ 2: 新しい VPC を作成する](#vpc-with-private-and-public-subnets-nat)) で、1 つのパブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成しました。2 つ目のプライベートサブネットを追加するには、以下のステップを実行します。1 つ目のプライベートサブネットとは異なるアベイラビリティーゾーンに 2 つ目のプライベートサブネットを追加することをお勧めします。

1. ナビゲーションペインで、[**サブネット**] を選択してください。

1. 前のステップで作成した最初のプライベートサブネットを選択します。サブネットのリストの下にある [**Description (説明)**] タブで、このサブネットのアベイラビリティーゾーンを書き留めます。

1. サブネットペインの左上にある [**Create Subnet (サブネットの作成)**] を選択します。

1. [**Name tag (名前タグ)**] に、プライベートサブネットの名前を入力します (例: `WorkSpaces Private Subnet2`)。

1. [**VPC**] では、前のステップで作成した VPC を選択します。

1. [**Availability Zone (アベイラビリティーゾーン)**] で、最初のプライベートサブネットに使用しているアベイラビリティーゾーン以外のアベイラビリティーゾーンを選択します。別のアベイラビリティーゾーンを選択すると、耐障害性が向上し、容量不足エラーを防ぐのに役立ちます。

1. [**IPv4 CIDR block (IPv4 CIDR ブロック)**] の場合は、新しいサブネットの一意の CIDR ブロック範囲を指定します。たとえば、最初のプライベートサブネットの IPv4 CIDR ブロック範囲が `10.0.1.0/24` である場合、新しいプライベートサブネットに `10.0.2.0/24` CIDR ブロック範囲を指定できます。

1. **[作成]** を選択します。

1. サブネットが作成されたら、[**Close (閉じる)**] を選択します。

## ステップ 4: サブネットルートテーブルの検証と名前付け
<a name="verify-name-route-tables"></a>

VPC を作成して設定したら、以下のステップを実行してルートテーブルの名前を指定し、そのことを確認します。
+ NAT ゲートウェイが存在するサブネットに関連付けられたルートテーブルには、インターネットゲートウェイへのインターネットトラフィックを指すルートが含まれます。これにより、NAT ゲートウェイがインターネットにアクセスできるようになります。
+ プライベートサブネットに関連付けられたルートテーブルは、インターネットトラフィックを NAT ゲートウェイに向けるように設定されます。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。

1. ナビゲーションペインで [**Subnets (サブネット)**] を選択し、作成したパブリックサブネットを選択します (例: `WorkSpaces Public Subnet`)。

   1. [**Route Table (ルートテーブル)**] タブで、ルートテーブルの ID を選択します（たとえば、`rtb-12345678`）。

   1. ルートテーブルを選択します。[**名前**] の下で編集アイコン（鉛筆）を選択し、名前（例: `workspaces-public-routetable`）を入力してから、チェックマークを選択して名前を保存します。

   1. パブリックルートテーブルを選択したまま、[**ルート**] タブで、ローカルトラフィック用に 1 つのルートが存在し、他のすべてのトラフィックをインターネットゲートウェイに送信する VPC 用の別のルートがあることを確認します。以下のテーブルでは、これらの 2 つのルートについて説明しています。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. ナビゲーションペインで [**サブネット**] を選択し、作成した最初のプライベートサブネットを選択します (例: `WorkSpaces Private Subnet1`)。

   1. [**ルートテーブル**] タブで、ルートテーブルの ID を選択します。

   1. ルートテーブルを選択します。[**名前**] の下で編集アイコン (鉛筆) を選択し、名前 (例: `workspaces-private-routetable`) を入力してから、チェックマークを選択して名前を保存します。

   1. [**Routes (ルート)**] タブで、ルートテーブルに次のルートが含まれていることを確認します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. ナビゲーションペインで [**サブネット**] を選択し、作成した 2 番目のプライベートサブネットを選択します (例: `WorkSpaces Private Subnet2`)。

1. [**ルートテーブル**] タブで、ルートテーブルがプライベートルートテーブルであることを確認します (例: `workspaces-private-routetable`)。ルートテーブルが異なる場合は、[**編集**] を選択してこのルートテーブルを選択します。

**次のステップ**

WorkSpaces Pools の WorkSpaces でインターネットにアクセスできるようにするには、「[WorkSpaces Pools のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access.md)」の手順を実行します。

# 既存の VPC に NAT ゲートウェイを追加する
<a name="add-nat-gateway-existing-vpc"></a>

すでに VPC を設定している場合は、次のステップを実行して NAT ゲートウェイを VPC に追加します。新しい VPC を作成する必要がある場合は、「[新しい VPC の作成と設定](create-configure-new-vpc-with-private-public-subnets-nat.md)」を参照してください。

**既存の VPC に NAT ゲートウェイを追加するには**

1. NAT ゲートウェイを作成するには、*Amazon VPC ユーザーガイド*の [Creating a NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) の手順を完了します。

1. VPC に少なくとも 1 つのプライベートサブネットがあることを確認します。高可用性と耐障害性のために異なるアベイラビリティーゾーンから 2 つのプライベートサブネットを指定することをお勧めします。2 番目のプライベートサブネットを作成する方法については、「[ステップ 3: 2 番目のプライベートサブネットの追加](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat)」を参照してください。

1. 1 つ以上のプライベートサブネットに関連付けられたルートテーブルを更新して、インターネットバウンドトラフィックを NAT ゲートウェイに向かわせます。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。そのためには、*Amazon VPC ユーザーガイド*の [Updating Your Route Table](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route) の手順を完了してください。

**次のステップ**

WorkSpaces Pools の WorkSpaces でインターネットにアクセスできるようにするには、「[WorkSpaces Pools のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access.md)」の手順を実行します。

# WorkSpaces Pools のインターネットアクセスを有効にする
<a name="managing-network-manual-enable-internet-access"></a>

NAT ゲートウェイが VPC で利用可能になったら、WorkSpaces Pools でインターネットアクセスを有効にできます。[WorkSpaces Pools ディレクトリ を作成する](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html)ときに、インターネットアクセスを有効にできます。ディレクトリの作成時に NAT ゲートウェイを持つ VPC を選択します。次に、**[サブネット 1]** にプライベートサブネットを選択し、オプションで **[サブネット 2]** に別のプライベートサブネットを選択します。VPC にプライベートサブネットがない場合は、2 つ目のプライベートサブネットを作成する必要があります。

WorkSpaces Pools を開始し、プール内の WorkSpace に接続してインターネット参照を行うことによって、インターネット接続をテストできます。