DocumentDB クラスターで使用するデュアルスタック VPC を作成する - Amazon DocumentDB

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

DocumentDB クラスターで使用するデュアルスタック VPC を作成する

一般的なシナリオには、Amazon VPC サービスに基づく Virtual Private Cloud (VPC) のクラスターが含まれます。この VPC は、同じ VPC で実行しているパブリック Amazon EC2 インスタンスとデータを共有します。このトピックでは、このシナリオの VPC を作成します。

この手順では、デュアルスタックモードで実行されているデータベースで動作するこのシナリオの VPC を作成します。デュアルスタックモードでは、IPv6 アドレス指定プロトコルを介した接続が有効になります。IP アドレスの割り当てについては、「Amazon DocumentDB IP アドレス指定」を参照してください。

デュアルスタックネットワーククラスターは、ほとんどのリージョンでサポートされています。詳細については、「デュアルスタックモードのリージョンとバージョンの可用性」を参照してください。デュアルスタックモードの制限については、「デュアルスタックネットワーククラスターの制限事項」を参照してください。

このトピックと IPv4-onlyトピックは、同じ VPC にパブリックサブネットとプライベートサブネットを作成します。1 つの VPC に Amazon DocumentDB クラスターを作成し、別の VPC に Amazon EC2 インスタンスを作成する方法については、「」を参照してくださいVPC 内の Amazon DocumentDB クラスターへのアクセス

DocumentDB クラスターは、パブリックインターネットではなく、Amazon EC2 インスタンスでのみ使用できる必要があります。したがって、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。EC2 インスタンスはパブリックサブネットでホストされるため、パブリックインターネットに到達できます。クラスターはプライベートサブネットでホストされます。EC2 インスタンスは同じ VPC 内でホストされているため、クラスターに接続できます。ただし、クラスターはパブリックインターネットでは利用できないため、セキュリティが向上します。

このトピックの手順では、別のアベイラビリティーゾーンに追加のパブリックサブネットとプライベートサブネットを設定します。これらのサブネットは、 プロシージャでは使用されません。DocumentDB サブネットグループには、少なくとも 2 つのアベイラビリティーゾーンにサブネットが必要です。サブネットを追加すると、複数の DocumentDB インスタンスを簡単に設定できます。

デュアルスタックモードを使用するクラスターを作成するには、ネットワークタイプ設定にデュアルスタック mod e を指定します。同じ設定でクラスターを変更することもできます。クラスターの作成の詳細については、「」を参照してくださいAmazon DocumentDB クラスターの作成。DB クラスターの変更の詳細については、「Amazon DocumentDB クラスターの変更」を参照してください。

このトピックでは、Amazon DocumentDB クラスターの VPC の設定について説明します。Amazon VPC の詳細については、「Amazon VPC ユーザーガイド」を参照してください。

ステップ 1: プライベートサブネットとパブリックサブネットを持つ VPC を作成する

以下の手順で、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。

VPC とサブネットを作成するには

  1. https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。

  2. の右上隅で AWS マネジメントコンソール、VPC を作成するリージョンを選択します。この例では、米国西部 (オレゴン) リージョンを使用します。

  3. 左上隅の [VPC dashboard] (VPC ダッシュボード) を選択します。VPC の作成を開始するには、[Create VPC] (VPC の作成) を選択します。

  4. [VPC Settings] (VPC 設定) の [Resources to create] (作成するリソース) で、[VPC and more] (VPC など) を選択します。

  5. [VPC settings] (VPC 設定) で、これらの値を設定します。

    • 名前タグの自動生成example-dual-stack

    • IPv4 CIDR ブロック10.0.0.0/16

    • IPv6 CIDR ブロックAmazon が提供する IPv6 CIDR ブロック

    • テナンシーデフォルト

    • アベイラビリティーゾーン (AZs) の数2

    • AZsカスタマイズ — デフォルト値のままにします

    • パブリックサブネットの数2

    • プライベートサブネットの数2

    • サブネット CIDR ブロックのカスタマイズ — デフォルト値のままにします

    • NAT ゲートウェイ ($)なし

    • Egress Only インターネットゲートウェイいいえ

    • VPC エンドポイントなし

    • DNS オプション — デフォルト値のままにします

  6. [Create VPC(VPC の作成)] を選択します。

ステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する

次に、パブリックアクセスのためのセキュリティグループを作成します。VPC 内のパブリック EC2 インスタンスに接続するには、インターネットから接続するトラフィックを許可するインバウンドルールを VPC セキュリティグループに追加します。

VPC セキュリティグループを作成するには

  1. https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。

  2. [VPC ダッシュボード]、[セキュリティグループ]、[セキュリティグループの作成] の順に選択します。

  3. [セキュリティグループの作成] ページで、以下の値を設定します。

    • セキュリティグループ名example-dual-stack-securitygroup

    • 説明Dual-stack security group

    • VPC — 前に作成した VPC を選択します。例: vpc-example-dual-stack

  4. インバウンドルールをセキュリティグループに追加します。

    1. Secure Shell (SSH) を使用して VPC の EC2 インスタンスへの接続に使用する IP アドレスを決定します。パブリック IP アドレスを決定するには、別のブラウザウィンドウまたはタブで、https://checkip.amazonaws.com のサービスを使用できます。

      インターネットプロトコルバージョン 4 (IPv4) アドレス範囲の例は です203.0.113.25/32。インターネットプロトコルバージョン 6 (IPv6) のアドレス範囲の例は 2001:db8:1234:1a00::/64 です。

      多くの場合、インターネットサービスプロバイダー (ISP) 経由、またはファイアウォールの内側から静的 IP アドレスなしで接続することがあります。この場合は、クライアントコンピュータが使用する IP アドレスの範囲を検索します。

      警告

      IPv4 の 0.0.0.0/0 または IPv6 の ::0 を使用している場合は、すべての IP アドレスが SSH を使ってパブリックインスタンスにアクセスできるようにします。この方法は、テスト環境で短時間なら許容できますが、実稼働環境では安全ではありません。実稼働環境では、特定の IP アドレスまたは特定のアドレス範囲にのみ、インスタンスへのアクセスを許可します。

    2. [インバウンドルール] セクションで、[ルールの追加] を選択します。

    3. 新しいインバウンドルールに次の値を設定して、Amazon EC2 インスタンスへの SSH アクセスを許可します。これを行うと、EC2 インスタンスに接続してアプリケーションやその他のユーティリティをインストールできます。EC2 インスタンスへのアクセスできるように IP アドレスを指定します。

      • タイプSSH

      • ソース — ステップ a で作成した IP アドレスまたは範囲。IPv4 アドレス範囲の例は 203.0.113.25/32 です。IPv6 アドレス範囲の例は です2001:DB8::/32

    4. [ルールを追加] を選択してください。

  5. セキュリティグループを作成するには、[Create security group] (セキュリティグループの作成) を選択します。

    別の手順で後で必要になるため、セキュリティグループ ID を書き留めます。

ステップ 3: プライベートクラスターの VPC セキュリティグループを作成する

クラスターをプライベートに保つには、プライベートアクセス用の 2 番目のセキュリティグループを作成します。VPC 内のプライベートクラスターに接続するには、VPC セキュリティグループにインバウンドルールを追加します。これにより、Amazon EC2 インスタンスからのトラフィックのみを許可します。

VPC セキュリティグループを作成するには

  1. https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。

  2. [VPC ダッシュボード]、[セキュリティグループ]、[セキュリティグループの作成] の順に選択します。

  3. [セキュリティグループの作成] ページで、以下の値を設定します。

    • セキュリティグループ名example-dual-stack-cluster-securitygroup

    • 説明Dual-stack cluster security group

    • VPC — 前に作成した VPC を選択します。例: vpc-example-dual-stack

  4. インバウンドルールをセキュリティグループに追加します。

    1. [インバウンドルール] セクションで、[ルールの追加] を選択します。

    2. Amazon EC2 インスタンスからのポート 27017 での DocumentDB トラフィックを許可するには、新しいインバウンドルールに次の値を設定します。これを行うと、EC2 インスタンスからクラスターに接続できます。これにより、EC2 インスタンスからデータベースにデータを送信できます。

      • タイプCustom TCP

      • ソース — このトピックで以前に作成した EC2 セキュリティグループの識別子。例: sg-9edd5cfb

  5. セキュリティグループを作成するには、[Create security group] (セキュリティグループの作成) を選択します。

ステップ 4: サブネットグループを作成する

サブネットグループは、VPC で作成し、クラスターに指定するサブネットのコレクションです。サブネットグループを使用すると、クラスターの作成時に特定の VPC を指定できます。DUAL 互換性のあるサブネットグループを作成するには、すべてのサブネットにDUAL互換性が必要です。DUAL 互換であるためには、サブネットに IPv6 CIDR が関連付けられている必要があります。

サブネットグループを作成するには

  1. VPC 内のデータベースのプライベートサブネットを特定します。

    1. https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。

    2. [VPC Dashboard] (VPC ダッシュボード) を選択してから、[Subnets] (サブネット) を選択します。

    3. ステップ 1 で作成した という名前のサブネットのサブネット IDs に注意してください。例: example-dual-stack-subnet-private1-us-west-2aexample-dual-stack-subnet-private2-us-west-2b。サブネットグループを作成するときは、サブネット IDs が必要です。

  2. にサインインし AWS マネジメントコンソール、https://console.aws.amazon.com/docdb で Amazon DocumentDB コンソールを開きます。

    Amazon VPC コンソールではなく、Amazon DocumentDB コンソールに接続していることを確認してください。

  3. ナビゲーションペインで [サブネットグループ] を選択します。

  4. [作成] を選択します。

  5. サブネットグループの作成ページで、サブネットグループの詳細セクションでこれらの値を設定します。

    • 名前example-dual-stack-cluster-subnet-group

    • 説明Dual-stack cluster subnet group

  6. 「サブネットの追加」セクションで、次の値を設定します。

    • VPC — 前に作成した VPC を選択します。例: vpc-example-dual-stack

    • アベイラビリティーゾーン — ステップ 1 で作成した両方のアベイラビリティーゾーンを選択します。例: us-west-2a および us-west-2b

    • サブネット — ステップ 1 で作成したプライベートサブネットを選択します。

  7. [作成] を選択します。

新しいサブネットグループは、DocumentDB コンソールのサブネットグループリストに表示されます。サブネットグループを選択すると、詳細ペインに詳細を表示できます。これらの詳細には、グループに関連付けられているすべてのサブネットが含まれます。

ステップ 5: デュアルスタックモードで Amazon EC2 インスタンスを作成する

Amazon EC2 インスタンスを作成するには、「Amazon Elastic Compute Cloud ユーザーガイド」の「コンソールでインスタンス起動ウィザードを使用して EC2 インスタンスを起動する」の手順に従います。

次に示すように、[Configure Instance Details] (インスタンスの詳細の設定) ページで次の値を設定し、他の値はデフォルトのままにします。

ステップ 6: デュアルスタックモードでクラスターを作成する

このステップでは、デュアルスタックモードで実行される DB クラスターを作成します。!!! 注: このセクションは、コンソール !!! に IPv6 更新が行われたら編集する必要があります。

デュアルスタックモードでクラスターを作成するには

  1. にサインインし AWS マネジメントコンソール、https://console.aws.amazon.com/docdb で Amazon DocumentDB コンソールを開きます。

  2. コンソールの右上隅で、DocumentDB クラスターを作成する AWS リージョン を選択します。この例では、米国東部 (オハイオ) リージョンを使用します。

  3. ナビゲーションペインで [Clusters] (クラスター) を選択してください。

  4. クラスターリストページで、作成を選択します。

  5. Amazon DocumentDB クラスターの作成ページで、インスタンスベースのクラスターオプションが選択されていることを確認します。

  6. 接続セクションのネットワークタイプで、デュアルスタックモードを選択します。

    [デュアルスタックモード] が選択されているコンソールの [ネットワークタイプ] セクション
  7. ページの下部で、詳細設定の表示をオンにします。

  8. ネットワーク設定セクションで、次の値を設定します。

    • Virtual Private Cloud (VPC) — で作成された vpc-example-dual-stack (vpc-identifier) など、パブリックサブネットとプライベートサブネットの両方を持つ既存の VPC を選択しますステップ 1: プライベートサブネットとパブリックサブネットを持つ VPC を作成する

      VPC の各サブネットは異なるアベイラビリティーゾーンに存在している必要があります。

    • サブネットグループ — で作成された example-dual-stack-cluster-subnet-group など、VPC のサブネットグループを選択しますステップ 4: サブネットグループを作成する

    • パブリックアクセスいいえを選択します。

    • VPC セキュリティグループ (ファイアウォール)Select existing を選択します。

    • 既存の VPC セキュリティグループ — で作成された example-dual-stack-cluster-securitygroup など、プライベートアクセス用に設定された既存の VPC セキュリティグループを選択しますステップ 3: プライベートクラスターの VPC セキュリティグループを作成する

      他のセキュリティグループ (デフォルトのセキュリティグループなど) は、それぞれの対応する [X] を選択して削除します。

    • アベイラビリティーゾーン — ステップ 1 で作成したアベイラビリティーゾーンを選択します。例: us-west-2a

      AZ 間のトラフィックを回避するには、クラスターと EC2 インスタンスが同じアベイラビリティーゾーンにあることを確認します。

  9. 残りのセクションでは、クラスター設定を指定します。各設定の詳細については、「Amazon DocumentDB クラスターの作成」を参照してください。

ステップ 7: Amazon EC2 インスタンスと DB クラスターに接続する

Amazon EC2 インスタンスと DocumentDB クラスターをデュアルスタックモードで作成したら、IPv6 プロトコルを使用して各インスタンスに接続できます。IPv6 プロトコルを使用して EC2 インスタンスに接続するには、「Amazon Elastic Compute Cloud ユーザーガイド」のEC2 インスタンスを接続する」の手順に従います。

EC2 インスタンスから DocumentDB クラスターに接続するには、Amazon EC2 の手動ステップ 5: MongoDB シェルをインストールする接続」トピックの「」の手順に従います (同じ手順で後続のステップ 6 とステップ 7 に進みます)。

VPC を削除する

不要になった場合は、VPC および VPC 内で使用されている他のリソースを削除できます。

注記

このトピックで作成した VPC にリソースを追加した場合は、VPC を削除する前にリソースを削除する必要がある場合があります。例えば、これらのリソースには Amazon EC2 インスタンスまたは DocumentDB クラスターが含まれる場合があります。詳細については、Amazon VPC ユーザーガイドの「VPC の削除」を参照してください。

VPC および関連リソースを削除するには

  1. サブネットグループを削除します。

    1. にサインインし AWS マネジメントコンソール、https://console.aws.amazon.com/docdb で Amazon DocumentDB コンソールを開きます。

    2. ナビゲーションペインで [サブネットグループ] を選択します。

    3. exampleexample-dual-stack-cluster-subnet-groupを選択します。

    4. [削除] を選択してから、確認ウィンドウの [削除] を選択します。

  2. 次のようにして、VPC ID をメモします。

    1. https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。

    2. VPC ダッシュボードを選択し、VPCs を選択します。

    3. リストで、vpc-example-dual-stack など、作成した VPC を特定します。

    4. 作成した VPC の [VPC ID] をメモします。後続のステップで VPC ID が必要になります。

  3. セキュリティグループを削除するには、次のようにします。

    1. https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。

    2. [VPC ダッシュボード] を選択してから、[セキュリティグループ] を選択します。

    3. example-dual-stack-securitygroup など、Amazon DocumentDB クラスターのセキュリティグループを選択します。 example-dual-stack-securitygroup

    4. アクションで、セキュリティグループの削除を選択し、確認ダイアログで削除を選択します。

    5. セキュリティグループページに戻り、example-securitygroup などの Amazon EC2 インスタンスのセキュリティグループを選択します。

    6. アクションで、セキュリティグループの削除を選択し、確認ダイアログで削除を選択します。

  4. 次のようにして、NAT ゲートウェイを削除します。

    1. https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。

    2. [VPC ダッシュボード] を選択してから、[セキュリティグループ] を選択します。

    3. 作成した VPC の NAT ゲートウェイを選択します。VPC ID を使用して、適切な NAT ゲートウェイを識別します。

    4. [Actions] (アクション) で、[Delete NAT gateway] (NAT ゲートウェイの削除) を選択します。

    5. 確認ダイアログで、「」と入力しdelete「削除」を選択します。

  5. VPC の削除

    1. https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。

    2. VPC ダッシュボードを選択し、VPCs を選択します。

    3. vpc-example-dual-stack など、削除する VPC を選択します。

    4. アクションで、VPC の削除を選択します。

      確認ページには、VPC に関連付けられたサブネットを含め、削除される VPC に関連付けられているその他のリソースが表示されます。

    5. 確認ダイアログで、「」と入力しdelete「削除」を選択します。

  6. Elastic IP アドレスを解放します。

    1. https://console.aws.amazon.com/ec2 で EC2 コンソールを開きます。

    2. [EC2 ダッシュボード] を選択してから、[Elastic IP] を選択します。

    3. 解放する Elastic IP アドレスを選択します。

    4. [Actions] (アクション) で、[Release Elastic IP addresses] (Elastic IP アドレスの解放) を選択します。

    5. 確認ダイアログで、リリースを選択します。