翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
DocumentDB クラスターで使用するデュアルスタック VPC を作成する
一般的なシナリオには、Amazon VPC サービスに基づく Virtual Private Cloud (VPC) のクラスターが含まれます。この VPC は、同じ VPC で実行しているパブリック Amazon EC2 インスタンスとデータを共有します。このトピックでは、このシナリオの VPC を作成します。
トピック
この手順では、デュアルスタックモードで実行されているデータベースで動作するこのシナリオの VPC を作成します。デュアルスタックモードでは、IPv6 アドレス指定プロトコルを介した接続が有効になります。IP アドレスの割り当てについては、「Amazon DocumentDB IP アドレス指定」を参照してください。
デュアルスタックネットワーククラスターは、ほとんどのリージョンでサポートされています。詳細については、「デュアルスタックモードのリージョンとバージョンの可用性」を参照してください。デュアルスタックモードの制限については、「デュアルスタックネットワーククラスターの制限事項」を参照してください。
このトピックと IPv4-onlyトピックは、同じ VPC にパブリックサブネットとプライベートサブネットを作成します。1 つの VPC に Amazon DocumentDB クラスターを作成し、別の VPC に Amazon EC2 インスタンスを作成する方法については、「」を参照してくださいVPC 内の Amazon DocumentDB クラスターへのアクセス。
DocumentDB クラスターは、パブリックインターネットではなく、Amazon EC2 インスタンスでのみ使用できる必要があります。したがって、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。EC2 インスタンスはパブリックサブネットでホストされるため、パブリックインターネットに到達できます。クラスターはプライベートサブネットでホストされます。EC2 インスタンスは同じ VPC 内でホストされているため、クラスターに接続できます。ただし、クラスターはパブリックインターネットでは利用できないため、セキュリティが向上します。
このトピックの手順では、別のアベイラビリティーゾーンに追加のパブリックサブネットとプライベートサブネットを設定します。これらのサブネットは、 プロシージャでは使用されません。DocumentDB サブネットグループには、少なくとも 2 つのアベイラビリティーゾーンにサブネットが必要です。サブネットを追加すると、複数の DocumentDB インスタンスを簡単に設定できます。
デュアルスタックモードを使用するクラスターを作成するには、ネットワークタイプ設定にデュアルスタック mod e を指定します。同じ設定でクラスターを変更することもできます。クラスターの作成の詳細については、「」を参照してくださいAmazon DocumentDB クラスターの作成。DB クラスターの変更の詳細については、「Amazon DocumentDB クラスターの変更」を参照してください。
このトピックでは、Amazon DocumentDB クラスターの VPC の設定について説明します。Amazon VPC の詳細については、「Amazon VPC ユーザーガイド」を参照してください。
ステップ 1: プライベートサブネットとパブリックサブネットを持つ VPC を作成する
以下の手順で、パブリックサブネットとプライベートサブネットを持つ VPC を作成します。
VPC とサブネットを作成するには
https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。
の右上隅で AWS マネジメントコンソール、VPC を作成するリージョンを選択します。この例では、米国西部 (オレゴン) リージョンを使用します。
左上隅の [VPC dashboard] (VPC ダッシュボード) を選択します。VPC の作成を開始するには、[Create VPC] (VPC の作成) を選択します。
[VPC Settings] (VPC 設定) の [Resources to create] (作成するリソース) で、[VPC and more] (VPC など) を選択します。
[VPC settings] (VPC 設定) で、これらの値を設定します。
名前タグの自動生成 —
example-dual-stackIPv4 CIDR ブロック —
10.0.0.0/16IPv6 CIDR ブロック — Amazon が提供する IPv6 CIDR ブロック
テナンシー — デフォルト
アベイラビリティーゾーン (AZs) の数 — 2
AZsカスタマイズ — デフォルト値のままにします
パブリックサブネットの数 — 2
プライベートサブネットの数 — 2
サブネット CIDR ブロックのカスタマイズ — デフォルト値のままにします
NAT ゲートウェイ ($) — なし
Egress Only インターネットゲートウェイ — いいえ
VPC エンドポイント — なし
DNS オプション — デフォルト値のままにします
[Create VPC(VPC の作成)] を選択します。
ステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する
次に、パブリックアクセスのためのセキュリティグループを作成します。VPC 内のパブリック EC2 インスタンスに接続するには、インターネットから接続するトラフィックを許可するインバウンドルールを VPC セキュリティグループに追加します。
VPC セキュリティグループを作成するには
https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。
[VPC ダッシュボード]、[セキュリティグループ]、[セキュリティグループの作成] の順に選択します。
[セキュリティグループの作成] ページで、以下の値を設定します。
セキュリティグループ名 —
example-dual-stack-securitygroup説明 —
Dual-stack security groupVPC — 前に作成した VPC を選択します。例: vpc-example-dual-stack。
インバウンドルールをセキュリティグループに追加します。
Secure Shell (SSH) を使用して VPC の EC2 インスタンスへの接続に使用する IP アドレスを決定します。パブリック IP アドレスを決定するには、別のブラウザウィンドウまたはタブで、https://checkip.amazonaws.com
のサービスを使用できます。 インターネットプロトコルバージョン 4 (IPv4) アドレス範囲の例は です
203.0.113.25/32。インターネットプロトコルバージョン 6 (IPv6) のアドレス範囲の例は2001:db8:1234:1a00::/64です。多くの場合、インターネットサービスプロバイダー (ISP) 経由、またはファイアウォールの内側から静的 IP アドレスなしで接続することがあります。この場合は、クライアントコンピュータが使用する IP アドレスの範囲を検索します。
警告
IPv4 の
0.0.0.0/0または IPv6 の::0を使用している場合は、すべての IP アドレスが SSH を使ってパブリックインスタンスにアクセスできるようにします。この方法は、テスト環境で短時間なら許容できますが、実稼働環境では安全ではありません。実稼働環境では、特定の IP アドレスまたは特定のアドレス範囲にのみ、インスタンスへのアクセスを許可します。[インバウンドルール] セクションで、[ルールの追加] を選択します。
新しいインバウンドルールに次の値を設定して、Amazon EC2 インスタンスへの SSH アクセスを許可します。これを行うと、EC2 インスタンスに接続してアプリケーションやその他のユーティリティをインストールできます。EC2 インスタンスへのアクセスできるように IP アドレスを指定します。
タイプ —
SSHソース — ステップ a で作成した IP アドレスまたは範囲。IPv4 アドレス範囲の例は
203.0.113.25/32 です。IPv6 アドレス範囲の例は です2001:DB8::/32。
[ルールを追加] を選択してください。
セキュリティグループを作成するには、[Create security group] (セキュリティグループの作成) を選択します。
別の手順で後で必要になるため、セキュリティグループ ID を書き留めます。
ステップ 3: プライベートクラスターの VPC セキュリティグループを作成する
クラスターをプライベートに保つには、プライベートアクセス用の 2 番目のセキュリティグループを作成します。VPC 内のプライベートクラスターに接続するには、VPC セキュリティグループにインバウンドルールを追加します。これにより、Amazon EC2 インスタンスからのトラフィックのみを許可します。
VPC セキュリティグループを作成するには
https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。
[VPC ダッシュボード]、[セキュリティグループ]、[セキュリティグループの作成] の順に選択します。
[セキュリティグループの作成] ページで、以下の値を設定します。
セキュリティグループ名 —
example-dual-stack-cluster-securitygroup説明 —
Dual-stack cluster security groupVPC — 前に作成した VPC を選択します。例: vpc-example-dual-stack
インバウンドルールをセキュリティグループに追加します。
[インバウンドルール] セクションで、[ルールの追加] を選択します。
Amazon EC2 インスタンスからのポート 27017 での DocumentDB トラフィックを許可するには、新しいインバウンドルールに次の値を設定します。これを行うと、EC2 インスタンスからクラスターに接続できます。これにより、EC2 インスタンスからデータベースにデータを送信できます。
タイプ —
Custom TCPソース — このトピックで以前に作成した EC2 セキュリティグループの識別子。例: sg-9edd5cfb。
セキュリティグループを作成するには、[Create security group] (セキュリティグループの作成) を選択します。
ステップ 4: サブネットグループを作成する
サブネットグループは、VPC で作成し、クラスターに指定するサブネットのコレクションです。サブネットグループを使用すると、クラスターの作成時に特定の VPC を指定できます。DUAL 互換性のあるサブネットグループを作成するには、すべてのサブネットにDUAL互換性が必要です。DUAL 互換であるためには、サブネットに IPv6 CIDR が関連付けられている必要があります。
サブネットグループを作成するには
VPC 内のデータベースのプライベートサブネットを特定します。
https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。
[VPC Dashboard] (VPC ダッシュボード) を選択してから、[Subnets] (サブネット) を選択します。
ステップ 1 で作成した という名前のサブネットのサブネット IDs に注意してください。例: example-dual-stack-subnet-private1-us-west-2a、example-dual-stack-subnet-private2-us-west-2b。サブネットグループを作成するときは、サブネット IDs が必要です。
にサインインし AWS マネジメントコンソール、https://console.aws.amazon.com/docdb で Amazon DocumentDB コンソールを開きます。
Amazon VPC コンソールではなく、Amazon DocumentDB コンソールに接続していることを確認してください。
ナビゲーションペインで [サブネットグループ] を選択します。
[作成] を選択します。
サブネットグループの作成ページで、サブネットグループの詳細セクションでこれらの値を設定します。
名前 —
example-dual-stack-cluster-subnet-group説明 —
Dual-stack cluster subnet group
「サブネットの追加」セクションで、次の値を設定します。
VPC — 前に作成した VPC を選択します。例: vpc-example-dual-stack
アベイラビリティーゾーン — ステップ 1 で作成した両方のアベイラビリティーゾーンを選択します。例: us-west-2a および us-west-2b
サブネット — ステップ 1 で作成したプライベートサブネットを選択します。
[作成] を選択します。
新しいサブネットグループは、DocumentDB コンソールのサブネットグループリストに表示されます。サブネットグループを選択すると、詳細ペインに詳細を表示できます。これらの詳細には、グループに関連付けられているすべてのサブネットが含まれます。
ステップ 5: デュアルスタックモードで Amazon EC2 インスタンスを作成する
Amazon EC2 インスタンスを作成するには、「Amazon Elastic Compute Cloud ユーザーガイド」の「コンソールでインスタンス起動ウィザードを使用して EC2 インスタンスを起動する」の手順に従います。
次に示すように、[Configure Instance Details] (インスタンスの詳細の設定) ページで次の値を設定し、他の値はデフォルトのままにします。
ネットワーク — で作成された vpc-example-dual-stack-vpc (vpc-identifier) など、パブリックサブネットとプライベートサブネットの両方を持つ既存の VPC を選択しますステップ 1: プライベートサブネットとパブリックサブネットを持つ VPC を作成する。
サブネット — subnet-identifier | example-dual-stack-subnet-public1-us-east-2a | us-east-2a などの既存のパブリックサブネットを選択しますステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する。
パブリック IP の自動割り当て — Enable を選択します。
IPv6 IP の自動割り当て — Enable を選択します。
ファイアウォール (セキュリティグループ) 既存のセキュリティグループを選択する—
一般的なセキュリティグループ — で作成された example-dual-stack-securitygroup など、既存のセキュリティグループを選択しますステップ 2: パブリック Amazon EC2 インスタンスの VPC セキュリティグループを作成する。選択するセキュリティグループに、Secure Shell (SSH) および HTTP アクセスのインバウンドルールが含まれていることを確認します。
ステップ 6: デュアルスタックモードでクラスターを作成する
このステップでは、デュアルスタックモードで実行される DB クラスターを作成します。!!! 注: このセクションは、コンソール !!! に IPv6 更新が行われたら編集する必要があります。
デュアルスタックモードでクラスターを作成するには
にサインインし AWS マネジメントコンソール、https://console.aws.amazon.com/docdb で Amazon DocumentDB コンソールを開きます。
コンソールの右上隅で、DocumentDB クラスターを作成する AWS リージョン を選択します。この例では、米国東部 (オハイオ) リージョンを使用します。
ナビゲーションペインで [Clusters] (クラスター) を選択してください。
クラスターリストページで、作成を選択します。
Amazon DocumentDB クラスターの作成ページで、インスタンスベースのクラスターオプションが選択されていることを確認します。
接続セクションのネットワークタイプで、デュアルスタックモードを選択します。
ページの下部で、詳細設定の表示をオンにします。
ネットワーク設定セクションで、次の値を設定します。
Virtual Private Cloud (VPC) — で作成された vpc-example-dual-stack (vpc-identifier) など、パブリックサブネットとプライベートサブネットの両方を持つ既存の VPC を選択しますステップ 1: プライベートサブネットとパブリックサブネットを持つ VPC を作成する。
VPC の各サブネットは異なるアベイラビリティーゾーンに存在している必要があります。
サブネットグループ — で作成された example-dual-stack-cluster-subnet-group など、VPC のサブネットグループを選択しますステップ 4: サブネットグループを作成する。
パブリックアクセス — いいえを選択します。
VPC セキュリティグループ (ファイアウォール) — Select existing を選択します。
既存の VPC セキュリティグループ — で作成された example-dual-stack-cluster-securitygroup など、プライベートアクセス用に設定された既存の VPC セキュリティグループを選択しますステップ 3: プライベートクラスターの VPC セキュリティグループを作成する。
他のセキュリティグループ (デフォルトのセキュリティグループなど) は、それぞれの対応する [X] を選択して削除します。
アベイラビリティーゾーン — ステップ 1 で作成したアベイラビリティーゾーンを選択します。例: us-west-2a。
AZ 間のトラフィックを回避するには、クラスターと EC2 インスタンスが同じアベイラビリティーゾーンにあることを確認します。
残りのセクションでは、クラスター設定を指定します。各設定の詳細については、「Amazon DocumentDB クラスターの作成」を参照してください。
ステップ 7: Amazon EC2 インスタンスと DB クラスターに接続する
Amazon EC2 インスタンスと DocumentDB クラスターをデュアルスタックモードで作成したら、IPv6 プロトコルを使用して各インスタンスに接続できます。IPv6 プロトコルを使用して EC2 インスタンスに接続するには、「Amazon Elastic Compute Cloud ユーザーガイド」のEC2 インスタンスを接続する」の手順に従います。
EC2 インスタンスから DocumentDB クラスターに接続するには、Amazon EC2 の手動ステップ 5: MongoDB シェルをインストールする接続」トピックの「」の手順に従います (同じ手順で後続のステップ 6 とステップ 7 に進みます)。
VPC を削除する
不要になった場合は、VPC および VPC 内で使用されている他のリソースを削除できます。
注記
このトピックで作成した VPC にリソースを追加した場合は、VPC を削除する前にリソースを削除する必要がある場合があります。例えば、これらのリソースには Amazon EC2 インスタンスまたは DocumentDB クラスターが含まれる場合があります。詳細については、Amazon VPC ユーザーガイドの「VPC の削除」を参照してください。
VPC および関連リソースを削除するには
サブネットグループを削除します。
にサインインし AWS マネジメントコンソール、https://console.aws.amazon.com/docdb で Amazon DocumentDB コンソールを開きます。
ナビゲーションペインで [サブネットグループ] を選択します。
exampleexample-dual-stack-cluster-subnet-groupを選択します。
[削除] を選択してから、確認ウィンドウの [削除] を選択します。
次のようにして、VPC ID をメモします。
https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。
VPC ダッシュボードを選択し、VPCs を選択します。
リストで、vpc-example-dual-stack など、作成した VPC を特定します。
作成した VPC の [VPC ID] をメモします。後続のステップで VPC ID が必要になります。
セキュリティグループを削除するには、次のようにします。
https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。
[VPC ダッシュボード] を選択してから、[セキュリティグループ] を選択します。
example-dual-stack-securitygroup など、Amazon DocumentDB クラスターのセキュリティグループを選択します。 example-dual-stack-securitygroup
アクションで、セキュリティグループの削除を選択し、確認ダイアログで削除を選択します。
セキュリティグループページに戻り、example-securitygroup などの Amazon EC2 インスタンスのセキュリティグループを選択します。
アクションで、セキュリティグループの削除を選択し、確認ダイアログで削除を選択します。
次のようにして、NAT ゲートウェイを削除します。
https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。
[VPC ダッシュボード] を選択してから、[セキュリティグループ] を選択します。
作成した VPC の NAT ゲートウェイを選択します。VPC ID を使用して、適切な NAT ゲートウェイを識別します。
[Actions] (アクション) で、[Delete NAT gateway] (NAT ゲートウェイの削除) を選択します。
確認ダイアログで、「」と入力し
delete、「削除」を選択します。
VPC の削除
https://console.aws.amazon.com/vpc で Amazon VPC コンソールを開きます。
VPC ダッシュボードを選択し、VPCs を選択します。
vpc-example-dual-stack など、削除する VPC を選択します。
アクションで、VPC の削除を選択します。
確認ページには、VPC に関連付けられたサブネットを含め、削除される VPC に関連付けられているその他のリソースが表示されます。
確認ダイアログで、「」と入力し
delete、「削除」を選択します。
Elastic IP アドレスを解放します。
https://console.aws.amazon.com/ec2 で EC2 コンソールを開きます。
[EC2 ダッシュボード] を選択してから、[Elastic IP] を選択します。
解放する Elastic IP アドレスを選択します。
[Actions] (アクション) で、[Release Elastic IP addresses] (Elastic IP アドレスの解放) を選択します。
確認ダイアログで、リリースを選択します。