

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# インターフェイスエンドポイント (AWS PrivateLink) AWS Cloud Map を使用した へのアクセス
<a name="vpc-interface-endpoints"></a>

を使用して AWS PrivateLink 、VPC と の間にプライベート接続を作成できます AWS Cloud Map。インターネットゲートウェイ、NAT デバイス、VPN 接続、または Direct Connect 接続を使用せずに、VPC 内にある AWS Cloud Map かのように にアクセスできます。VPC 内のインスタンスは AWS Cloud Mapにアクセスするためにパブリック IP アドレスを必要としません。

このプライベート接続を確立するには、 AWS PrivateLinkを利用した*インターフェイスエンドポイント*を作成します。インターフェイスエンドポイントに対して有効にする各サブネットにエンドポイントネットワークインターフェイスを作成します。これらは、 AWS Cloud Map宛てのトラフィックのエントリポイントとして機能するリクエスタ管理型ネットワークインターフェイスです。

詳細については「*AWS PrivateLink ガイド*」の「[Access AWS のサービス through AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)」を参照してください。

## に関する考慮事項 AWS Cloud Map
<a name="vpc-endpoint-considerations"></a>

のインターフェイスエンドポイントを設定する前に AWS Cloud Map、「 *AWS PrivateLink ガイド*」の[「考慮事項](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints)」を参照してください。

Amazon VPC にインターネットゲートウェイがなく、タスクが `awslogs` ログドライバーを使用して、ログ情報を CloudWatch Logs に送信する場合、CloudWatch Logs 用のインターフェース VPC エンドポイントを作成する必要があります。詳細については、Amazon CloudWatch Logs ユーザーガイド」の[「インターフェイス VPC エンドポイントでの CloudWatch Logs の使用」](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html)を参照してください。

VPC エンドポイントは AWS 、クロスリージョンリクエストをサポートしていません。 AWS Cloud Mapに対して API コールを発行するリージョンと同じリージョンにエンドポイントを作成してください。​

VPC エンドポイントでは、Amazon Route 53 を介して Amazon 提供の DNS のみがサポートされています。独自の DNS を使用したい場合は、条件付き DNS 転送を使用できます。詳細については、Amazon VPC ユーザーガイド の[「DHCP オプション設定」](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html)を参照してください。

VPC エンドポイントにアタッチされたセキュリティグループは、Amazon VPC のプライベートサブネットからのポート443での着信接続を許可する必要があります。

## のインターフェイスエンドポイントを作成する AWS Cloud Map
<a name="vpc-endpoint-create"></a>

Amazon VPC コンソールまたは AWS Command Line Interface () AWS Cloud Map を使用して、 のインターフェイスエンドポイントを作成できますAWS CLI。詳細については、「*AWS PrivateLink ガイド*」の「[インターフェイスエンドポイントを作成](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)」を参照してください。

次のサービス名 AWS Cloud Map を使用して のインターフェイスエンドポイントを作成します。

**注記**  
`DiscoverInstances` API は、これら 2 つのエンドポイントでは使用できません。

```
com.amazonaws.region.servicediscovery
```

```
com.amazonaws.region.servicediscovery-fips
```

次のサービス名を使用して AWS Cloud Map 、データプレーンが `DiscoverInstances` API にアクセスするためのインターフェイスエンドポイントを作成します。

```
com.amazonaws.region.data-servicediscovery
```

```
com.amazonaws.region.data-servicediscovery-fips
```

**注記**  
データプレーンエンドポイントのリージョンまたはゾーンごとの VPCE DNS 名で呼び出す場合は、`DiscoverInstances` ホストプレフィックスインジェクションを無効にする必要があります。 AWS CLI 各 API オペレーションを呼び出すと、サービスエンドポイントの前にさまざまなホストプレフィックスが付加され、 AWS SDKs エンドポイントを指定すると無効な URL が生成されます。

インターフェイスエンドポイントのプライベート DNS を有効にすると、リージョンのデフォルト DNS 名を使用して、 AWS Cloud Map への API リクエストを実行できます。例えば、`servicediscovery.us-east-1.amazonaws.com`。

VPCE AWS PrivateLink 接続は、 が AWS Cloud Map サポートされているすべてのリージョンでサポートされていますが、エンドポイントを定義する前に、VPCE をサポートするアベイラビリティーゾーンを確認する必要があります。リージョン内のインターフェイス VPC エンドポイントでサポートされているアベイラビリティーゾーンを確認するには、[describe-vpc-endpoint-services ](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-endpoint-services.html)コマンドを使用するか、 AWS マネジメントコンソールを使用します。たとえば、次のコマンドは、米国東部 (オハイオ) リージョン内の AWS Cloud Map インターフェイス VPC エンドポイントを配置できるアベイラビリティ ゾーンを返します：

```
aws --region us-east-2 ec2 describe-vpc-endpoint-services --query 'ServiceDetails[?ServiceName==`com.amazonaws.us-east-2.servicediscovery`].AvailabilityZones[]'
```