

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Virtual Private Cloud AWS CodeBuild で を使用する
<a name="vpc-support"></a>

通常、 AWS CodeBuild は VPC 内のリソースにアクセスできません。アクセスできるようにするには、CodeBuild プロジェクト設定で追加の VPC 固有の設定情報を指定する必要があります。これには、VPC ID、VPC サブネット ID、および VPC セキュリティグループ ID が含まれます。これにより、VPC 対応のビルドは VPC 内のリソースにアクセスできます。Amazon VPC で VPC を設定する方法の詳細については、[Amazon VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html)を参照してください。

**Topics**
+ [ユースケース](#use-cases)
+ [VPC のベストプラクティス](#best-practices-for-vpcs)
+ [VPC の制限事項](#vpc-limitations)
+ [CodeBuild プロジェクトでの Amazon VPC アクセスを許可](enabling-vpc-access-in-projects.md)
+ [VPC 設定のトラブルシューティング](troubleshooting-vpc.md)
+ [VPC エンドポイントの使用](use-vpc-endpoints-with-codebuild.md)
+ [マネージドプロキシサーバー AWS CodeBuild で を使用する](run-codebuild-in-managed-proxy-server.md)
+ [プロキシサーバー AWS CodeBuild で を使用する](use-proxy-server.md)
+ [CloudFormation VPC テンプレート](cloudformation-vpc-template.md)

## ユースケース
<a name="use-cases"></a>

 AWS CodeBuild ビルドからの VPC 接続により、次のことが可能になります。
+ プライベートサブネット上に分離された Amazon RDS データベース内のデータに対して、ビルドから統合テストを実行する。
+ Amazon ElastiCache クラスターのデータをテストから直接クエリする。
+ Amazon EC2、Amazon ECS、または内部 Elastic Load Balancing を使用するサービスでホストされる内部ウェブサービスを操作する。
+ Python 用 PyPI、Java 用 Maven、Node.js 用 npm など、セルフホスト型の内部アーティファクトリポジトリから依存関係を取得する。
+ Amazon VPC エンドポイント経由でのみアクセスできるように設定された S3 バケット内のオブジェクトにアクセスする。
+ 固定 IP アドレスを必要とする外部ウェブサービスを、サブネットに関連付けられた NAT ゲートウェイまたは NAT インスタンスの Elastic IP アドレスを使用してクエリする。

お客様のビルドは、VPC でホストされている任意のリソースにアクセスできます。

## VPC のベストプラクティス
<a name="best-practices-for-vpcs"></a>

CodeBuild を使用するように VPC を設定する場合は、このチェックリストを使用します。
+ パブリックおよびプライベートサブネットと NAT ゲートウェイを使用して VPC を設定します。NAT ゲートウェイはパブリックサブネットにある必要があります。詳細については、*Amazon VPC ユーザーガイド* の「[パブリックサブネットとプライベートサブネットを持つ VPC (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)」を参照してください。
**重要**  
VPC で CodeBuild を使用するには、NAT ゲートウェイまたは NAT インスタンスが必要です。これにより、CodeBuild はパブリックエンドポイントにアクセスできるようになります (ビルドの実行時に CLI コマンドを実行する場合など)。CodeBuild は、作成したネットワークインターフェイスへの Elastic IP アドレスの割り当てをサポートしていないため、NAT ゲートウェイや NAT インスタンスの代わりにインターネットゲートウェイを使用することはできません。また、Amazon EC2 は、 Amazon EC2 インスタンスの起動以外で作成されたネットワークインターフェイスに対しては、パブリック IP アドレスの自動割り当てをサポートしていません。
+ VPC に複数のアベイラビリティーゾーンを含めます。
+ セキュリティグループに、ビルドに許可されたインバウンド (進入) トラフィックがないことを確認します。CodeBuild にはアウトバウンドトラフィックに関する特定の要件はありませんが、GitHub や Amazon S3 など、ビルドに必要なインターネットリソースへのアクセスを許可する必要があります。

  詳細については、「Amazon VPC ユーザーガイド」の「[セキュリティグループルール](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules)」を参照してください。**
+ ビルド用に別個のサブネットを設定します。
+ VPC にアクセスするように CodeBuild プロジェクトを設定する場合、プライベートサブネットのみを選択します。

Amazon VPC で VPC を設定する方法の詳細については、[Amazon VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html)を参照してください。

 CloudFormation を使用して CodeBuild VPC 機能を使用するように VPC を設定する方法の詳細については、「」を参照してください[CloudFormation VPC テンプレート](cloudformation-vpc-template.md)。

## VPC の制限事項
<a name="vpc-limitations"></a>
+ CodeBuild からの VPC 接続は、共有 VPC ではサポートされていません。