

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon VPC と AWS PrivateLink を使用してデータを保護する
<a name="usingVPC"></a>

データへのアクセスを制御するには、[Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) で仮想プライベートクラウド (VPC) を使用することをお勧めします。VPC の使用はデータを保護し、[VPC フローログ](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)を使って AWS ジョブコンテナに出入りするすべてのネットワークトラフィックを監視することもできます。

データをインターネット経由で利用できないように VPC を設定し、代わりに [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) で VPC インターフェイスエンドポイントを作成してデータへのプライベート接続を確立することで、データをさらに保護することができます。

以下は、VPC を使用してデータを保護できる Amazon Bedrock の機能の一部です。
+ モデルのカスタマイズ – [(オプション) VPC を使用してモデルのカスタマイズのジョブを保護する](custom-model-job-access-security.md#vpc-model-customization)
+ バッチ推論 – [VPC を使用してバッチ推論ジョブを保護する](batch-vpc.md)
+ Amazon Bedrock ナレッジベース – [インターフェイスエンドポイント (AWS PrivateLink) を使用して Amazon OpenSearch Serverless にアクセスする](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-vpc.html)

## VPC をセットアップする
<a name="create-vpc"></a>

「[Get started with Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html)」および「[VPC の作成](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html)」のガイダンスに従って、「[デフォルト VPC](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html)」を使用するか、新しい VPC を作成できます。

VPC を作成する際、標準 Amazon S3 URL (例: `http://s3-aws-region.amazonaws.com/{{training-bucket}}`) が解決されるように、エンドポイントルートテーブルにデフォルトの DNS 設定を使うことをお勧めします。

以下のトピックでは、AWS PrivateLink を使用して VPC エンドポイントを設定する方法と、S3 ファイルへのアクセスを保護するために VPC を使用するユースケースの例を示します。

**Topics**
+ [VPC をセットアップする](#create-vpc)
+ [インターフェイス VPC エンドポイント (AWS PrivateLink) を使用して、VPC と Amazon Bedrock 間にプライベート接続を作成します。](vpc-interface-endpoints.md)
+ [(例) VPC を使用して Amazon S3 データへのデータアクセスを制限する](vpc-s3.md)