

 AWS Cloud9 は新規顧客には利用できなくなりました。 AWS Cloud9 の既存のお客様は、通常どおりサービスを引き続き使用できます。[詳細はこちら](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のインバウンド SSH IP アドレス範囲 AWS Cloud9
<a name="ip-ranges"></a>

受信トラフィックは、 AWS Cloud9 が SSH 経由で Amazon VPC の AWS クラウドコンピューティングインスタンス (Amazon EC2 インスタンスなど) またはネットワーク内の独自のサーバーに接続するために使用する IP アドレス範囲のみに制限できます。

**注記**  
受信トラフィックは、 AWS Cloud9 が SSH 経由で接続するために使用する IP アドレス範囲のみに制限できます。2018 年 7 月 31 日以降に作成した EC2 環境の場合、このトピックはスキップできます。これは、 が、その環境のインバウンド SSH トラフィックを、このトピックで後述する IP アドレスのみ AWS Cloud9 に自動的に制限するためです。 は、環境の Amazon EC2 インスタンスに関連付けられているセキュリティグループにルールを自動的に追加することでこれ AWS Cloud9 を行います。このルールは、ポート 22 経由のインバウンド SSH トラフィックを、関連付けられた AWS リージョンの IP アドレスのみに制限します。ネットワーク内の独自のサーバーについては、このトピックで後述する手順に従う必要があります。

ほとんどの AWS リージョンの IP アドレス範囲は、「」の[AWS 「IP アドレス範囲](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html)」で説明されているように、 `ip-ranges.json` ファイルにあります*AWS 全般のリファレンス*。

**注記**  
`ip-ranges.json` ファイルに現在含まれていないアジアパシフィック (香港)、欧州 (ミラノ)、中東 (バーレーン) リージョンの IP アドレスについては、[以下](#non-file-IP)を参照してください。

 `ip-ranges.json` ファイル内の IP 範囲を見つけるには:
+ Windows の場合は、 を使用して AWS Tools for Windows PowerShell次のコマンドを実行します。

  ```
  Get-AWSPublicIpAddressRange -ServiceKey CLOUD9
  ```
+ Linux の場合は、[ip-ranges.json](https://ip-ranges.amazonaws.com/ip-ranges.json) ファイルをダウンロードします。次に、**`jq`** などのツールで、以下のコマンドを使用してファイルに対してクエリを実行できます。

  ```
  jq '.prefixes[] | select(.service=="CLOUD9")' < ip-ranges.json
  ```

これらの IP 範囲は変更される場合があります。変更されるごとに、`AmazonIpSpaceChanged` トピックの受信者に通知が送信されます。これらの通知を取得するには、「AWS 全般のリファレンス」の「[AWS の IP アドレス範囲の通知](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications)」を参照してください。

 AWS クラウドコンピューティングインスタンスを使用する環境を設定するときにこれらの IP アドレス範囲を使用するには、「」を参照してください[AWS Cloud9 開発環境の VPC 設定](vpc-settings.md)。また、Amazon Linux または Ubuntu Server で実行している Amazon EC2 インスタンスと関連づけられた EC2 環境または SSH 環境の着信トラフィックを制限を選択する場合は、少なくとも、ポート 32768〜61000 経由で TCP を使用するすべての IP アドレスも必ず許可してください。詳細と、他の AWS クラウドコンピューティングインスタンスタイプのポート範囲については、*Amazon VPC ユーザーガイド*の[一時ポート](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ACLs.html#VPC_ACLs_Ephemeral_Ports)を参照してください。

独自のネットワークを使用する SSH 環境を設定するときにこれらの IP アドレス範囲を使用するには、ネットワークのドキュメンテーションを参照するか、ネットワーク管理者に問い合わせてください。

## `ip-ranges.json` にない IP アドレス
<a name="non-file-IP"></a>

AWS Cloud9 現在、次の AWS リージョンの IP アドレス範囲は `ip-ranges.json` ファイルで提供されていません。アジアパシフィック (香港）、欧州 (ミラノ）、中東 (バーレーン）。次の表に、それらのリージョンの IP 範囲を示します。

**注記**  
各リージョンには、 AWS Cloud9 コントロールプレーン (情報ルーティング) サービスとデータプレーン (情報処理) サービスをサポートする 2 つの IP アドレス範囲があります。


| AWS リージョン | コード | IP 範囲 (CIDR 表記) | 
| --- | --- | --- | 
|  アジアパシフィック (香港)  |  `ap-east1`  |  `18.163.201.96/27` `18.163.139.32/27`  | 
|  ヨーロッパ (ミラノ)  |  `eu-south-1`  |  `15.161.135.64/27` `15.161.135.96/27`  | 
|  中東 (バーレーン)  |  `me-south-1`  |  `15.185.141.160/27` `15.185.91.32/27`  | 