

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Classic Load Balancer のセキュリティグループの設定
<a name="elb-vpc-security-groups"></a>

を使用してロードバランサー AWS マネジメントコンソール を作成する場合は、既存のセキュリティグループを選択するか、新しいセキュリティグループを作成できます。既存のセキュリティグループを選択する場合、ロードバランサーのリスナーポートとヘルスチェックポートの両方で、双方向のトラフィックを許可する必要があります。セキュリティグループを作成する場合、これらのポートのすべてのトラフィックを許可するルールがコンソールによって自動的に追加されます。

[デフォルト以外の VPC] AWS CLI または API を使用してデフォルト以外の VPC にロードバランサーを作成するが、セキュリティグループを指定しない場合、ロードバランサーは VPC のデフォルトのセキュリティグループに自動的に関連付けられます。

[デフォルト VPC] AWS CLI または API を使用してデフォルト VPC にロードバランサーを作成する場合、ロードバランサーの既存のセキュリティグループを選択することはできません。代わりに、ロードバランサー用に指定したポートでのすべてのトラフィックを許可するルールが適用されたセキュリティグループが、Elastic Load Balancing により設定されます。Elastic Load Balancing は、default\$1elb\$1*id* という名前 (例: ) で、 AWS アカウントごとにそのようなセキュリティグループを 1 つだけ作成します`default_elb_fc5fbed3-0405-3b7d-a328-ea290EXAMPLE`。今後デフォルト VPC 内に作成するロードバランサーにも、このセキュリティグループが使用されます。新しいロードバランサーのリスナーポートおよびヘルスチェックポートのトラフィックが許可されるように、セキュリティグループルールを必ず確認してください。ロードバランサーを削除した場合でも、このセキュリティグループは自動的には削除されません。

既存のロードバランサーにリスナーを追加する場合、新しいリスナーポートが両方向で許可されるように、セキュリティグループを確認する必要があります。

**Topics**
+ [ロードバランサーのセキュリティグループの推奨ルール](#recommended-sg-rules)
+ [コンソールを使用したセキュリティグループの割り当て](#assign-sg-console)
+ [を使用してセキュリティグループを割り当てる AWS CLI](#assign-sg-cli)

## ロードバランサーのセキュリティグループの推奨ルール
<a name="recommended-sg-rules"></a>

ロードバランサーのセキュリティグループでは、インスタンスとの通信が許可される必要があります。推奨ルールは、ロードバランサーのタイプ (インターネット向けまたは内部向け) によって異なります。

**インターネット向けロードバランサー**  
次の表に、インターネット向けロードバランサーの推奨インバウンドルールを示します。


| ソース | プロトコル | ポート範囲 | コメント | 
| --- | --- | --- | --- | 
| 0.0.0.0/0 | TCP | *リスナー* | ロードバランサーのリスナーポートですべてのインバウンドトラフィックを許可する | 

次の表に、インターネット向けロードバランサーの推奨アウトバウンドルールを示します。


| 目的地 | プロトコル | ポート範囲 | コメント | 
| --- | --- | --- | --- | 
| *インスタンスセキュリティグループ* | TCP | *インスタンスリスナー* | インスタンスリスナーポートでインスタンスへのアウトバウンドトラフィックを許可する | 
| *インスタンスセキュリティグループ* | TCP | *ヘルスチェック* | ヘルスチェックポートでインスタンスへのアウトバウンドトラフィックを許可する | 

**内部ロードバランサー**  
次の表に、内部ロードバランサーの推奨インバウンドルールを示します。


| ソース | プロトコル | ポート範囲 | コメント | 
| --- | --- | --- | --- | 
| *VPC CIDR* | TCP | *リスナー* | ロードバランサーのリスナーポートで VPC CIDR からのインバウンドトラフィックを許可する | 

次の表に、内部ロードバランサーの推奨アウトバウンドルールを示します。


| 目的地 | プロトコル | ポート範囲 | コメント | 
| --- | --- | --- | --- | 
| *インスタンスセキュリティグループ* | TCP | *インスタンスリスナー* | インスタンスリスナーポートでインスタンスへのアウトバウンドトラフィックを許可する | 
| *インスタンスセキュリティグループ* | TCP | *ヘルスチェック* | ヘルスチェックポートでインスタンスへのアウトバウンドトラフィックを許可する | 

## コンソールを使用したセキュリティグループの割り当て
<a name="assign-sg-console"></a>

次の手順に従って、ロードバランサーに関連付けられたセキュリティグループの変更を行います。

**コンソールを使用してロードバランサーに割り当てられたセキュリティグループを更新するには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションペインの [**ロードバランシング**] で [**ロードバランサー**] を選択します。

1. ロードバランサーの名前を選択して、その詳細ページを開きます。

1. **[セキュリティ]** タブで、**[編集]** を選択します。

1. **[セキュリティグループの編集]** ページの **[セキュリティグループ]** で、必要に応じてセキュリティグループを追加または削除します

   最大 5 個のセキュリティグループを追加できます。　

1. 完了したら、**[変更を保存]** を選択します。

## を使用してセキュリティグループを割り当てる AWS CLI
<a name="assign-sg-cli"></a>

次の [apply-security-groups-to-load-balancer](https://docs.aws.amazon.com/cli/latest/reference/elb/apply-security-groups-to-load-balancer.html) コマンドを使用して、セキュリティグループをロードバランサーに関連付けます。指定されたセキュリティグループは、以前に関連付けられたセキュリティグループに上書きされます。

```
aws elb apply-security-groups-to-load-balancer --load-balancer-name my-loadbalancer --security-groups sg-53fae93f
```

以下に、応答の例を示します。

```
{
  "SecurityGroups": [
     "sg-53fae93f"
  ]
}
```