

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のセキュリティグループ設定 AWS DMS
<a name="CHAP_Advanced.Endpoints.securitygroup"></a>

のセキュリティグループは、適切なデータベースポートでレプリケーションインスタンスのインバウンド接続とアウトバウンド接続を許可 AWS DMS する必要があります。Amazon RDS を使用している場合は、インスタンスの DMS と RDS の間にセキュリティグループを設定する必要があります。

以下のステップを必ず実行します。

**RDS インスタンスのセキュリティグループを設定します。**

1. [[Amazon VPC コンソール]](https://console.aws.amazon.com/vpc/) に移動します。

1. 左側のナビゲーションペインの **[セキュリティ]** で、**[セキュリティグループ]** を選択します。

1. RDS インスタンスに関連付けられている RDS セキュリティグループを選択します。

1. インバウンドのルールを編集します。

   1. **[アクション]** と **[インバウンドルールを編集]** の順にクリックします。

   1. **[ルールの追加]** をクリックして、新しいルールを作成します。

   1. ルールを次のように設定します。
      + **タイプ**: データベースタイプを選択します (例: ポート 3306 の場合は MySQL/Aurora、ポート 5432 の場合は PostgreSQL)。
      + **プロトコル**: データベースタイプに基づいて自動入力されます。
      + **ポート範囲**: データベースタイプに基づいて自動入力されます。
      + **ソース**: **[カスタム]** を選択し、DMS インスタンスに関連付けられたセキュリティグループ ID を貼り付けます。これにより、そのセキュリティグループ内の任意のリソースからのトラフィックが許可されます。DMS インスタンスの IP 範囲 (CIDR ブロック) を指定することもできます。

   1. **[ルールの保存]** をクリックします。

**DMS レプリケーションインスタンスのセキュリティグループを設定します。**

1. [[Amazon VPC コンソール]](https://console.aws.amazon.com/vpc/) に移動します。

1. 左側のナビゲーションペインの **[セキュリティ]** で、**[セキュリティグループ]** を選択します。

1. **[セキュリティグループ]** リストで、DMS レプリケーションインスタンスに関連付けられているセキュリティグループを見つけて選択します。

1. アウトバウンドルールを編集します。

   1. **[アクション]** をクリックし、**[アウトバウンドルールの編集]** をクリックします。

   1. **[ルールの追加]** をクリックして、新しいルールを作成します。

   1. ルールを次のように設定します。
      + タイプ: データベースタイプを選択します (例: MySQL/Aurora、PostgreSQL)。
      + プロトコル: データベースタイプに基づいて自動入力されます。
      + ポート範囲: データベースタイプに基づいて自動入力されます。
      + ソース: **[カスタム]** を選択し、RDS インスタンスに関連付けられたセキュリティグループ ID を貼り付けます。これにより、そのセキュリティグループ内の任意のリソースからのトラフィックが許可されます。RDS インスタンスの IP 範囲 (CIDR ブロック) を指定することもできます。

   1. **[ルールの保存]** をクリックします。

## 追加の考慮事項
<a name="CHAP_securitygroup_additional_considerations"></a>

次の追加の設定情報を考慮する必要があります。
+ **セキュリティグループリファレンスを使用する**: ソースインスタンスまたはターゲットインスタンスでセキュリティグループを参照すると、動的管理が可能になり、グループ内のすべてのリソースが自動的に含まれるため、IP アドレスを使用するよりも安全です。
+ **データベースポート**: データベースに対し正しいポートを使用していることを確認します。
+ **セキュリティのベストプラクティス**: セキュリティリスクを最小限に抑えるために必要なポートのみを開きます。また、セキュリティグループのルールを定期的に見直して、セキュリティ標準と要件を満たしていることを確認する必要があります。