

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Elastic VMware Service のセットアップ
<a name="setting-up"></a>

Amazon EVS を使用するには、他の AWS サービスを設定し、VMware Cloud Foundation (VCF) の要件を満たすように環境を設定する必要があります。デプロイの前提条件の概要チェックリストについては、「」を参照してください[Amazon EVS デプロイの前提条件チェックリスト](evs-deployment-prereq-checklist.md)。

**Topics**
+ [にサインアップする AWS](#setting-up-aws-sign-up)
+ [IAM ユーザーの作成](#setting-up-create-iam-user)
+ [Amazon EVS アクセス許可を IAM ユーザーに委任する IAM ロールを作成する](#setting-up-create-iam-role)
+ [AWS Business、 AWS Enterprise On-Ramp、または AWS Enterprise Support プランにサインアップする](#setting-up-aws-business-support)
+ [クォータをチェックする](#check-quotas)
+ [VPC CIDR サイズの計画](#vpc-planning)
+ [サブネットを使用して VPC を作成する](#vpc-create)
+ [VPC メインルートテーブルを設定する](#vpc-main-rt)
+ [VPC の DHCP オプションセットを設定する](#vpc-dhcp)
+ [VPC Route Server インフラストラクチャの作成と設定](#route-server)
+ [オンプレミス接続用のトランジットゲートウェイを作成する](#transit-gateway)
+ [Amazon EC2 キャパシティ予約を作成する](#ec2-future-capacity-reservation)
+ [のセットアップ AWS CLI](#set-up-cli)
+ [Amazon EC2 キーペアを作成する](#create-ec2-key-pair)
+ [VMware Cloud Foundation (VCF) 用の環境を準備する](#setting-up-vcf)
+ [VCF ライセンスキーを取得する](#setting-up-vcf-licensing)
+ [VMware HCX の前提条件](#hcx-prereqs)
+ [Amazon EVS デプロイの前提条件チェックリスト](evs-deployment-prereq-checklist.md)

## にサインアップする AWS
<a name="setting-up-aws-sign-up"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

1. https://portal.aws.amazon.com/billing/signup を開きます。

1. オンラインの手順に従います。

## IAM ユーザーの作成
<a name="setting-up-create-iam-user"></a>

1. **ルートユーザー**を選択し、アカウントの E メールアドレスを入力して、 AWS アカウント所有者として [IAM コンソール](https://console.aws.amazon.com/iam/)にサインインします。次のページでパスワードを入力します。
**注記**  
以下の IAM の `Administrator` ユーザーの使用に関するベストプラクティスに従って、ルートユーザーの認証情報は安全な場所に保管しておくことを強くお勧めします。ルートユーザーとしてのサインインは、いくつかの[アカウントとサービスの管理タスク](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html)の実行にのみ使用してください。

1. ナビゲーションペインで、**ユーザー**を選択し、**ユーザーの作成**を選択します。

1. [**ユーザー名**] に「`Administrator`」と入力します。

1. ** AWS マネジメントコンソールアクセス**の横にあるチェックボックスをオンにします。[**Custom password (カスタムパスワード)**] を選択し、その後テキストボックスに新しいパスワードを入力します。

1. (オプション) デフォルトでは、 AWS は初回サインイン時に新しいパスワードを作成する必要があります。**[User must create a new password at next sign-in]** (ユーザーは次回のサインイン時に新しいパスワードを作成する必要がある) の隣にあるチェックボックスのチェックを外して、新しいユーザーがサインインしてからパスワードをリセットできるようにできます。

1. **[Next: Permissions]** (次のステップ: 許可) を選択します。

1. **[Set permissions]** (許可の設定) で、**Add user to group** (ユーザーをグループに追加) を選択します。

1. **[Create group]** (グループの作成) を選択します。

1. **[Create group]** (グループの作成) ダイアログボックスで、**Group name** (グループ名) に「`Administrators`」と入力します。

1. **フィルターポリシー**を選択し、** AWS マネージド -job 関数**を選択してテーブルコンテンツをフィルタリングします。

1. ポリシーリストで、**[AdministratorAccess]** のチェックボックスをオンにします。その後、**[Create group]** (グループの作成) を選択します。
**注記**  
アクセス`AdministratorAccess`許可を使用して Billing and Cost Management コンソールにアクセスする前に、IAM ユーザーとロールの AWS Billing へのアクセスを有効にする必要があります。これを行うには、[請求コンソールへのアクセス権の委任に関するチュートリアルのステップ 1](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_billing.html) の手順に従ってください。

1. グループのリストに戻り、新しいグループのチェックボックスをオンにします。必要に応じて **[Refresh]** (更新) を選択し、リスト内のグループを表示します。

1. **[Next: Tags]** (次へ: タグ) を選択します。

1. (オプション) タグをキーバリューペアとしてアタッチして、メタデータをユーザーに追加します。IAM でのタグの使用の詳細については、*IAM ユーザーガイド*の「[IAM リソースのタグ付け](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)」を参照してください。

1. **[Next: Review]** (次のステップ: 確認) を選択して、新しいユーザーに追加されるグループメンバーシップのリストを表示します。続行する準備ができたら、**[Create user]** (ユーザーの作成) を選択します。

これと同じプロセスを使用して、より多くのグループとユーザーを作成し、ユーザーに AWS アカウントリソースへのアクセスを許可できます。ユーザーアクセス許可を特定の AWS リソースに制限するポリシーの使用については、[「アクセス管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html)」と[「ポリシーの例](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html)」を参照してください。

## Amazon EVS アクセス許可を IAM ユーザーに委任する IAM ロールを作成する
<a name="setting-up-create-iam-role"></a>

ロールを使用して、 AWS リソースへのアクセスを委任できます。IAM ロールを使用すると、信頼するアカウントと他の AWS 信頼されたアカウントとの間に信頼関係を確立できます。信頼するアカウントはアクセスするリソースを所有し、信頼されたアカウントにはリソースへのアクセスを必要とするユーザーが含まれます。

信頼関係を作成すると、信頼されたアカウントの IAM ユーザーまたはアプリケーションは AWS Security Token Service (AWS STS) `AssumeRole` API オペレーションを使用できます。このオペレーションは、アカウントの AWS リソースへのアクセスを可能にする一時的なセキュリティ認証情報を提供します。詳細については、「 * AWS Identity and Access Management ユーザーガイド*」の[「IAM ユーザーにアクセス許可を委任するロールを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)」を参照してください。

Amazon EVS オペレーションへのアクセスを許可するアクセス許可ポリシーを持つ IAM ロールを作成するには、次の手順に従います。

**注記**  
Amazon EVS では、インスタンスプロファイルを使用して IAM ロールを EC2 インスタンスに渡すことはサポートされていません。

**Example**  

1. [IAM コンソール](https://console.aws.amazon.com/iam)に移動します。

1. 左側のメニューで、**ポリシー**を選択します。

1. [**Create policy**] (ポリシーの作成) を選択します。

1. ポリシーエディタで、Amazon EVS オペレーションを有効にするアクセス許可ポリシーを作成します。ポリシーの例については「[Amazon EVS 環境の作成と管理](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env)」を参照してください。使用可能なすべての Amazon EVS アクション、リソース、および条件キーを表示するには、*「サービス認可リファレンス*」の[「アクション](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html)」を参照してください。

1. [**次へ**] を選択します。

1. **ポリシー名**に、このポリシーを識別するためのわかりやすいポリシー名を入力します。

1. このポリシーで定義されているアクセス許可を確認します。

1. (オプション) このリソースの識別、整理、検索に役立つタグを追加します。

1. [**Create policy**] (ポリシーの作成) を選択します。

1. 左側のメニューで、**ロール**を選択します。

1. [**ロールの作成**] を選択してください。

1. **信頼されたエンティティタイプ**で、 を選択します AWS アカウント。

1. で、Amazon ** AWS アカウント **EVS アクションを実行するアカウントを指定し、**次**へを選択します。

1. アクセス**許可の追加**ページで、以前に作成したアクセス許可ポリシーを選択し、**次へ**を選択します。

1. **ロール名** に、このロールを識別するわかりやすい名前を入力します。

1. 信頼ポリシーを確認し、正しい AWS アカウント がプリンシパルとしてリストされていることを確認します。

1. (オプション) このリソースの識別、整理、検索に役立つタグを追加します。

1. [**ロールの作成**] を選択してください。

1. 次の内容を信頼ポリシー JSON ファイルにコピーします。プリンシパル ARN の場合、サンプル AWS アカウント ID と`service-user`名前を独自の AWS アカウント ID と IAM ユーザー名に置き換えます。

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "AWS": "arn:aws:iam::123456789012:user/service-user" 
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. ロールを作成します。を信頼ポリシーファイル名`evs-environment-role-trust-policy.json`に置き換えます。

   ```
   aws iam create-role \
     --role-name myAmazonEVSEnvironmentRole \
     --assume-role-policy-document file://"evs-environment-role-trust-policy.json"
   ```

1. Amazon EVS オペレーションを有効にし、ポリシーをロールにアタッチするアクセス許可ポリシーを作成します。`myAmazonEVSEnvironmentRole` をロール名前で置き換えます。ポリシーの例については「[Amazon EVS 環境の作成と管理](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env)」を参照してください。使用可能なすべての Amazon EVS アクション、リソース、および条件キーを表示するには、*「サービス認可リファレンス*」の[「アクション](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html)」を参照してください。

   ```
   aws iam attach-role-policy \
     --policy-arn arn:aws:iam::aws:policy/AmazonEVSEnvironmentPolicy \
     --role-name myAmazonEVSEnvironmentRole
   ```

## AWS Business、 AWS Enterprise On-Ramp、または AWS Enterprise Support プランにサインアップする
<a name="setting-up-aws-business-support"></a>

Amazon EVS では、お客様が AWS Business、 AWS Enterprise On-Ramp、または AWS Enterprise Support プランに登録して、テクニカルサポートとアーキテクチャガイダンスに継続的にアクセスする必要があります。 AWS Business Support は、Amazon EVS の要件を満たす最小 AWS サポート階層です。ビジネスクリティカルなワークロードがある場合は、 AWS Enterprise On-Ramp プランまたは AWS Enterprise Support プランに登録することをお勧めします。詳細については、[AWS 「サポートプランの比較](https://aws.amazon.com/premiumsupport/plans)」を参照してください。

**重要**  
 AWS Business、 AWS Enterprise On-Ramp、または AWS Enterprise Support プランにサインアップしないと、Amazon EVS 環境の作成は失敗します。

## クォータをチェックする
<a name="check-quotas"></a>

Amazon EVS 環境の作成を有効にするには、アカウントに最低限必要なアカウントレベルのクォータがあることを確認します。詳細については、「[Amazon EVS サービスクォータ](service-quotas-evs.md)」を参照してください。

**重要**  
EVS 環境クォータあたりのホスト数が 4 以上の場合、Amazon EVS 環境の作成は失敗します。

## VPC CIDR サイズの計画
<a name="vpc-planning"></a>

Amazon EVS 環境を作成するときは、VPC CIDR ブロックを指定する必要があります。環境の作成後に VPC CIDR ブロックを変更することはできません。また、環境のデプロイ中に Amazon EVS が作成する必要な EVS サブネットとホストに対応するのに十分なスペースを確保する必要があります。そのため、デプロイ前に Amazon EVS の要件と将来のスケーリングのニーズを考慮して、CIDR ブロックサイズを慎重に計画することが重要です。Amazon EVS には、必要な EVS サブネットとホストに十分なスペースを確保するために、最小サイズが /22 ネットマスクの VPC CIDR ブロックが必要です。詳細については、「[Amazon EVS ネットワークに関する考慮事項](architecture.md#evs-subnets)」を参照してください。

**重要**  
VPC サブネットと Amazon EVS が VCF アプライアンス用に作成する VLAN サブネットの両方に十分な IP アドレス空間があることを確認します。VPC CIDR ブロックは、必要な EVS サブネットとホストに十分なスペースを確保するために、最小サイズが /22 ネットマスクである必要があります。

**注記**  
Amazon EVS は現在 IPv6 をサポートしていません。

## サブネットを使用して VPC を作成する
<a name="vpc-create"></a>

Amazon EVS は、指定した VPC に環境をデプロイします。この VPC には、Amazon EVS サービスアクセス () のサブネットが含まれている必要があります[サービスアクセスサブネット](concepts.md#concepts-service-access-subnet)。Amazon EVS のサブネットを使用して VPC を作成する手順については、「」を参照してください[サブネットとルートテーブルを使用して VPC を作成する](getting-started.md#getting-started-create-vpc)。

## VPC メインルートテーブルを設定する
<a name="vpc-main-rt"></a>

Amazon EVS VLAN サブネットは、VPC メインルートテーブルに暗黙的に関連付けられます。環境のデプロイを成功させるために DNS やオンプレミスシステムなどの依存サービスへの接続を有効にするには、これらのシステムへのトラフィックを許可するようにメインルートテーブルを設定する必要があります。詳細については、「[Amazon EVS VLAN サブネットを VPC ルートテーブルに明示的に関連付ける](getting-started.md#getting-started-associate-vlans)」を参照してください。

**重要**  
Amazon EVS は、Amazon EVS 環境の作成後にのみカスタムルートテーブルの使用をサポートします。Amazon EVS 環境の作成中にカスタムルートテーブルを使用しないでください。接続に問題がある可能性があります。

### ゲートウェイルートの要件
<a name="vpc-main-rt-reqs"></a>

接続要件に基づいて、これらのゲートウェイタイプのルートを設定します。
+  **NAT ゲートウェイ (NGW)** 
  + アウトバウンドのみのインターネットアクセスのオプション。
  + インターネットゲートウェイにアクセスできるパブリックサブネットに存在する必要があります。
  + プライベートサブネットと EVS VLAN サブネットから NAT ゲートウェイにルートを追加します。
  + 詳細については、*「Amazon VPC ユーザーガイド*」の[「NAT ゲートウェイの使用](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html)」を参照してください。
+  **トランジットゲートウェイ (TGW)** 
  +  AWS Direct Connect と AWS Site-to-Site VPN の両方を介したオンプレミス接続に必要です。
  + オンプレミスネットワーク範囲のルートを追加します。
  + BGP を使用している場合は、ルート伝達を設定します。
  + 詳細については、[「Amazon VPC ユーザーガイド」の「Amazon VPC トランジットゲートウェイ](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)」を参照してください。 **

### ベストプラクティス
<a name="evs-env-rtb-best"></a>
+ すべてのルートテーブル設定を文書化します。
+ 一貫した命名規則を使用します。
+ ルートテーブルを定期的に監査します。
+ 変更後に接続をテストします。
+ ルートテーブル設定をバックアップします。
+ ルートのヘルスと伝播をモニタリングします。

ルートテーブルの操作の詳細については、*「Amazon VPC ユーザーガイド*」の[「ルートテーブルの設定](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)」を参照してください。

## VPC の DHCP オプションセットを設定する
<a name="vpc-dhcp"></a>

**重要**  
これらの Amazon EVS 要件を満たしていない場合、環境のデプロイは失敗します。  
DHCP オプションセットにプライマリ DNS サーバーの IP アドレスとセカンダリ DNS サーバーの IP アドレスを含めます。
デプロイに各 VCF 管理アプライアンスと Amazon EVS ホストの A レコードを含む DNS フォワードルックアップゾーンを含めます。
デプロイ内の各 VCF 管理アプライアンスと Amazon EVS ホストの PTR レコードに DNS リバースルックアップゾーンを含めます。
VPC のメインルートテーブルを設定して、DNS サーバーへのルートが存在することを確認します。
ドメイン名登録が有効で有効期限が切れていないこと、および重複するホスト名や IP アドレスが存在しないことを確認します。
Amazon EVS が以下と通信できるように、セキュリティグループとネットワークアクセスコントロールリスト (ACLs) を設定します。  
TCP/UDP ポート 53 経由の DNS サーバー。
HTTPS および SSH 経由で管理 VLAN サブネットをホストします。
HTTPS および SSH 経由の管理 VLAN サブネット。

詳細については、「[VPC DHCP オプションセットを使用して DNS サーバーと NTP サーバーを設定する](getting-started.md#getting-started-config-dns-ntp-dhcp)」を参照してください。

## VPC Route Server インフラストラクチャの作成と設定
<a name="route-server"></a>

Amazon EVS は Amazon VPC Route Server を使用して、VPC アンダーレイネットワークへの BGP ベースの動的ルーティングを有効にします。サービスアクセスサブネット内の少なくとも 2 つのルートサーバーエンドポイントにルートを共有するルートサーバーを指定する必要があります。ルートサーバーピアに設定したピア ASN は一致している必要があり、ピア IP アドレスは一意である必要があります。

**重要**  
VPC Route Server 設定の次の Amazon EVS 要件を満たしていない場合、環境のデプロイは失敗します。  
サービスアクセスサブネットには、少なくとも 2 つのルートサーバーエンドポイントを設定する必要があります。
Tier-0 ゲートウェイのボーダーゲートウェイプロトコル (BGP) を設定する場合、VPC Route Server ピア ASN 値は NSX Edge ピア ASN 値と一致する必要があります。
2 つのルートサーバーピアを作成するときは、エンドポイントごとに NSX アップリンク VLAN の一意の IP アドレスを使用する必要があります。これらの 2 つの IP アドレスは、Amazon EVS 環境のデプロイ中に NSX エッジに割り当てられます。
Route Server の伝播を有効にするときは、伝播されるすべてのルートテーブルに少なくとも 1 つの明示的なサブネットの関連付けがあることを確認する必要があります。伝播されたルートテーブルに明示的なサブネットの関連付けがない場合、BGP ルートアドバタイズは失敗します。

**注記**  
Route Server ピアのライブネス検出の場合、Amazon EVS はデフォルトの BGP キープアライブメカニズムのみをサポートします。Amazon EVS は、マルチホップ双方向転送検出 (BFD) をサポートしていません。

### 前提条件
<a name="evs-env-rs-prereq"></a>

開始するには、以下が必要です。
+ ルートサーバーの VPC サブネット。
+ VPC Route Server リソースを管理するための IAM アクセス許可。
+ ルートサーバーの BGP ASN 値 (Amazon 側の ASN)。この値は 1～4294967295 の範囲で指定する必要があります。
+ NSX Tier-0 ゲートウェイとルートサーバーをピアリングするピア ASN。ルートサーバーと NSX Tier-0 ゲートウェイに入力されたピア ASN 値は一致する必要があります。NSX Edge アプライアンスのデフォルトの ASN は 65000 です。

### Steps
<a name="evs-env-rs-steps"></a>

VPC Route Server をセットアップする手順については、[Route Server の開始方法チュートリアル](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html)を参照してください。

**注記**  
NAT ゲートウェイまたはトランジットゲートウェイを使用している場合は、VPC ルートテーブル (複数可) に NSX ルートを伝達するようにルートサーバーが正しく設定されていることを確認します。

**注記**  
ルートサーバーインスタンスの永続ルートを有効にし、永続期間を 1～5 分にすることをお勧めします。有効にすると、すべての BGP セッションが終了しても、ルートはルートサーバーのルーティングデータベースに保持されます。

**注記**  
BGP 接続ステータスは、Amazon EVS 環境がデプロイされて動作するまでダウンします。

## オンプレミス接続用のトランジットゲートウェイを作成する
<a name="transit-gateway"></a>

関連付けられたトランジットゲートウェイ Direct Connect を使用するか、トランジットゲートウェイへの AWS Site-to-Site VPN アタッチメントを使用して、オンプレミスデータセンターの AWS インフラストラクチャへの接続を設定できます。詳細については、「[オンプレミスネットワーク接続を設定する (オプション)](getting-started.md#getting-started-connect-on-prem)」を参照してください。

## Amazon EC2 キャパシティ予約を作成する
<a name="ec2-future-capacity-reservation"></a>

Amazon EVS は、Amazon EVS 環境で ESX ホストを表す Amazon EC2 i4i.metal インスタンスを起動します。必要なときに十分な i4i.metal インスタンス容量を確保できるように、Amazon EC2 キャパシティ予約をリクエストすることをお勧めします。キャパシティ予約はいつでも作成でき、開始時期を選択できます。キャパシティ予約の即時使用をリクエストすることも、将来の日付のキャパシティ予約をリクエストすることもできます。詳細については、*「Amazon Elastic Compute Cloud ユーザーガイド*」の[EC2 オンデマンドキャパシティ予約でコンピューティングキャパシティを予約](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html)する」を参照してください。

## のセットアップ AWS CLI
<a name="set-up-cli"></a>

 AWS CLI は、Amazon EVS を含む AWS のサービスを操作するためのコマンドラインツールです。また、ローカルマシンから Amazon EVS 仮想化環境やその他の AWS リソースにアクセスするための IAM ユーザーまたはロールを認証するために使用されます。コマンドラインから AWS リソースをプロビジョニングするには、コマンドラインで使用する AWS アクセスキー ID とシークレットキーを取得する必要があります。次に、これらの認証情報を AWS CLIで設定する必要があります。詳細については、[「 バージョン 2 用ユーザーガイド AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html)*」の「 のセットアップ AWS Command Line Interface *」を参照してください。

## Amazon EC2 キーペアを作成する
<a name="create-ec2-key-pair"></a>

Amazon EVS は、環境の作成時に指定した Amazon EC2 キーペアを使用してホストに接続します。キーペアを作成するには、「 Amazon Elastic Compute Cloud ユーザーガイド」の[Amazon EC2 「インスタンスのキーペアを作成する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html)」の手順に従います。

## VMware Cloud Foundation (VCF) 用の環境を準備する
<a name="setting-up-vcf"></a>

Amazon EVS 環境をデプロイする前に、環境が VMware Cloud Foundation (VCF) インフラストラクチャ要件を満たしている必要があります。VCF の詳細な前提条件については、VMware Cloud Foundation 製品ドキュメントの[「計画と準備ワークブック](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/planning-and-preparation-workbook-5-2.html)」を参照してください。

また、VPC 5.2.x の要件にも精通する必要があります。関連する[リリース情報については、VPC 5.2.x リリースノート](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html)を参照してください。

**注記**  
Amazon EVS が提供する VCF バージョンの詳細については、「」を参照してください[Amazon EVS が提供する VCF バージョンと EC2 インスタンスタイプ](versions-provided.md)。

## VCF ライセンスキーを取得する
<a name="setting-up-vcf-licensing"></a>

Amazon EVS を使用するには、VPC ソリューションキーと vSAN ライセンスキーを提供する必要があります。VCF ソリューションキーには、少なくとも 256 コアが必要です。vSAN ライセンスキーには、少なくとも 110 TiB の vSAN 容量が必要です。VCF ライセンスの詳細については、[VMware Cloud Foundation 管理ガイドの「VMware Cloud Foundation でのライセンスキーの管理](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/license-management-admin.html)」を参照してください。 *VMware *

**重要**  
SDDC Manager ユーザーインターフェイスを使用して、VPC ソリューションと vSAN ライセンスキーを管理します。Amazon EVS では、サービスが正しく機能するためには、有効な VCF ソリューションと vSAN ライセンスキーを SDDC Manager に維持する必要があります。

**注記**  
VCF ライセンスは、ライセンスコンプライアンスのためにすべての AWS リージョンで Amazon EVS で利用できます。Amazon EVS はライセンスキーを検証しません。ライセンスキーを検証するには、[Broadcom サポート](https://support.broadcom.com/web/ecx)にアクセスしてください。

## VMware HCX の前提条件
<a name="hcx-prereqs"></a>

VMware HCX を使用して、既存の VMware ベースのワークロードを Amazon EVS に移行できます。Amazon EVS で VMware HCX を使用する前に、次の前提条件タスクが完了していることを確認してください。

**注記**  
デフォルトでは、VMware HCX は EVS 環境にインストールされません。
+ Amazon EVS で VMware HCX を使用する前に、最小限のネットワークアンダーレイ要件を満たす必要があります。詳細については、*VMware HCX ユーザーガイドの*[「ネットワークアンダーレイの最小要件](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/vmware-hcx-user-guide-4-11/preparing-for-hcx-installations/network-underlay-minimum-requirements.html)」を参照してください。
+ VMware NSX が環境にインストールおよび設定されていることを確認します。詳細については、[VMware NSX インストールガイド](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/vmware-nsx/4-2/installation-guide.html)を参照してください。
+ VMware HCX がアクティブ化され、環境にインストールされていることを確認します。VMware HCX のアクティブ化とインストールの詳細については、[VMware HCX 入門ガイドの](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/getting-started-with-vmware-hcx-4-11/about-getting-started-with-vmware-hcx.html)*VMware HCX の開始方法*」を参照してください。
+ HCX インターネット接続が必要な場合は、次の前提条件タスクを完了する必要があります。
  + Amazon が提供する連続したパブリック IPv4 CIDR ブロックネットマスク長の IPAM クォータが /28 以上であることを確認します。
**重要**  
HCX インターネット接続の場合、Amazon EVS はネットマスク長が /28 以上のパブリック IPAM プールから IPv4 CIDR ブロックを使用する必要があります。ネットマスク長が /28 未満の CIDR ブロックを使用すると、HCX 接続の問題が発生します。IPAM クォータの増加の詳細については、[「IPAM のクォータ](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html)」を参照してください。
  + 最小ネットマスク長が /28 の CIDR を持つ IPAM とパブリック IPv4 IPAM プールを作成します。
  + HCX Manager および HCX Interconnect (HCX-IX) アプライアンスの IPAM プールから少なくとも 2 つの Elastic IP アドレス (EIPs) を割り当てます。デプロイする必要がある HCX ネットワークアプライアンスごとに追加の Elastic IP アドレスを割り当てます。
  + パブリック IPv4 CIDR ブロックを追加の CIDR として VPC に追加します。

HCX のセットアップの詳細については、[HCX 接続オプションを選択する](getting-started.md#hcx-connectivity-choice)「」および「」を参照してください[HCX 接続オプション](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)。

# Amazon EVS デプロイの前提条件チェックリスト
<a name="evs-deployment-prereq-checklist"></a>

このセクションでは、Amazon EVS 環境のデプロイを成功させるために完了する必要がある前提条件のリストを示します。


**VCF ライセンスキー情報**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  サイト ID  |  Broadcom サポートポータルにアクセスするために Broadcom が提供するサイト ID。  |  EVS 環境作成リクエストで、Broadcom からのサイト ID を指定する必要があります。  |  01234567  | 
|  VCF ソリューションキー  |  vSphere、NSX、SDDC Manager、vCenter Server など、VPC スタック全体の機能をロック解除する単一の VCF ライセンスキー。  |  EVS 環境作成リクエストで有効なアクティブな VCF ソリューションキーを指定する必要があります。既存の EVS 環境でキーを既に使用することはできません。  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 
|  vSAN ライセンスキー  |  vSAN ライセンスキーを使用すると、vSAN ソフトウェアを VCF 環境内でアクティブ化して使用できます。  |  EVS 環境作成リクエストで有効なアクティブな vSAN ライセンスキーを指定する必要があります。既存の EVS 環境でキーを既に使用することはできません。  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 


**AWS アカウントとリージョンの情報**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|   AWS アカウント ID 番号  |   AWS アカウントを使用すると、 AWS リソースを作成および管理し、 AWS サービスにアクセスできます。  |   AWS アカウントにアクセスできる必要があります。  |  999999999999  | 
|   AWS リージョン  |  がアベイラビリティーゾーンと呼ばれる複数の独立したデータセンター AWS を維持する物理的な地理的エリア。  |  Amazon EVS がデプロイする AWS リージョンを指定する必要があります。Amazon EVS が現在利用可能なリージョンのリストについては、「 * AWS 全般リファレンスガイド*」の[「Amazon Elastic VMware Service エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/evs.html)」を参照してください。  |  米国西部 (オレゴン)  | 


**AWS オンプレミスデータセンター接続用の Transit Gateway**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  Transit Gateway ID  |  トランジットゲートウェイは、VPC とオンプレミスネットワーク間を流れるトラフィックのリージョン仮想ルーターとして機能します。  |  Amazon EVS 環境をオンプレミスネットワークに接続するには、トランジットゲートウェイを使用する必要があります。  |  tgw-0262a0e521EXAMPLE  | 
|  接続方法  |  オンプレミスネットワークを Amazon EVS 環境に接続するには、 AWS Direct Connect または AWS Site-to-Site VPN でトランジットゲートウェイを使用する必要があります。  |   AWS Direct Connect、 AWS Site-to-Site VPN、またはその両方の組み合わせを使用するかどうかを決定します。Direct Connect での Site-to-Site VPN の使用の詳細については、[AWS 「Direct Connect での Private IP AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/private-ip-dx.html)」を参照してください。  |   AWS Direct Connect を使用した AWS Site-to-Site VPN  | 


**Amazon EVS 環境用の VPC**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  VPC ID  |  VPC は、独自のデータセンターで運用する従来のネットワークによく似た仮想ネットワークです。  |  環境のデプロイには、任意の Amazon VPC を使用できます。  |  vpc-0abcdef1234567890  | 
|  VPC CIDR ブロック  |  Amazon VPC では、CIDR ブロックは VPC 内で使用可能な IP アドレスの範囲を定義します。  |  最小サイズが /22 ネットマスクの RFC 1918 CIDR ブロック。VPC CIDR ブロックは、VPC にデプロイされるすべての EVS サブネットとホストに対応するように適切なサイズにする必要があります。この CIDR ブロックは、環境全体で一意である必要があります。  |  10.1.0.0/20  | 


**EVS 環境の VPC サブネット**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  サービスアクセスサブネット ID  |  サービスアクセスサブネットは、Amazon EVS サービスアクセスを有効にする標準の VPC サブネットです。詳細については、「[サービスアクセスサブネット](concepts.md#concepts-service-access-subnet)」を参照してください。  |  サブネットが VPC 内で適切なサイズであれば、任意の VPC サブネットを使用できます。ネットマスクが /24 の VPC サブネット CIDR ブロックを指定することをお勧めします。  |  subnet-abcdef1234567890e  | 
|  サービスアクセスサブネット CIDR  |  VPC サブネット CIDR ブロックは、IP アドレスの範囲であり、CIDR 表記を使用して定義され、VPC 内の特定のサブネットに割り当てられます。  |  サービスアクセスサブネットは、VPC にデプロイされる他の EVS サブネットとホストにも対応できるように適切なサイズにする必要があります。ネットマスクが /24 の VPC サブネット CIDR ブロックを指定することをお勧めします。  |  10.1.0.0/24  | 
|   AWS リージョン内のアベイラビリティーゾーン ID  |   AWS リージョン内の個別の場所。他の AZs の障害から分離されるように設計されており、1 つ以上のデータセンターで構成されています。  |  サブネットの作成時に VPC サブネットがデプロイするアベイラビリティーゾーンを指定できます。詳細については、「*Amazon VPC ユーザーガイド*」の「[サブネットを作成する](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html)」を参照してください。  |  us-west-2a  | 


**EVS 環境の EVS VLAN サブネット**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  ホスト管理 VLAN CIDR  |  ホスト管理 VLAN サブネットの CIDR ブロック。詳細については、「[ホスト管理 VLAN サブネット](concepts.md#concepts-evs-vmkernel-management-vlan)」を参照してください。  |  最小サイズは /28 ネットマスク、最大サイズは /24 ネットマスクである必要があります。VPC に関連付けられている既存の CIDR ブロックと重複してはいけません。  |  10.1.1.0/24  | 
|  vMotion VLAN CIDR  |  vMotion VLAN サブネットの CIDR ブロック。詳細については、「[vMotion VLAN サブネット](concepts.md#concepts-evs-vmotion-vlan-subnet)」を参照してください。  |  ホスト管理 VLAN と同じサイズである必要があります。  |  10.1.2.0/24  | 
|  vSAN VLAN CIDR  |  vSAN VLAN サブネットの CIDR ブロック。詳細については、「[vSAN VLAN サブネット](concepts.md#concepts-evs-vsan-vlan-subnet)」を参照してください。  |  ホスト管理 VLAN と同じサイズである必要があります。  |  10.1.3.0/24  | 
|  VTEP VLAN CIDR  |  VTEP VLAN サブネットの CIDR ブロック。詳細については、「[VTEP VLAN サブネット](concepts.md#concepts-evs-vtep-vlan-subnet)」を参照してください。  |  ホスト管理 VLAN と同じサイズである必要があります。  |  10.1.4.0/24  | 
|  Edge VTEP VLAN CIDR  |  エッジ VTEP VLAN サブネットの CIDR ブロック。詳細については、「[Edge VTEP VLAN サブネット](concepts.md#concepts-evs-edge-vtep-vlan-subnet)」を参照してください。  |  最小サイズは /28 ネットマスク、最大サイズは /24 ネットマスクである必要があります。VPC に関連付けられている既存の CIDR ブロックと重複してはいけません。  |  10.1.5.0/24  | 
|  管理 VM VLAN CIDR  |  Management VM VLAN サブネットの CIDR ブロック。詳細については、「[Management VM VLAN サブネット](concepts.md#concepts-evs-edge-vm-mgmt-vlan-subnet)」を参照してください。  |  最小サイズは /28 ネットマスク、最大サイズは /24 ネットマスクである必要があります。VPC に関連付けられている既存の CIDR ブロックと重複してはいけません。  |  10.1.6.0/24  | 
|  HCX アップリンク VLAN CIDR  |  HCX アップリンク VLAN サブネットの CIDR ブロック。詳細については、「[HCX アップリンク VLAN サブネット](concepts.md#concepts-evs-hcx-uplink-vlan-subnet)」を参照してください。  |  最小サイズは /28 ネットマスク、最大サイズは /24 ネットマスクである必要があります。VPC に関連付けられている既存の CIDR ブロックと重複してはいけません。  |  10.1.7.0/24  | 
|  NSX アップリンク VLAN CIDR  |  NSX アップリンク VLAN サブネットの CIDR ブロック。詳細については、「[NSX アップリンク VLAN サブネット](concepts.md#concepts-evs-nsx-uplink-vlan-subnet)」を参照してください。  |  最小サイズは /28 ネットマスク、最大サイズは /24 ネットマスクである必要があります。VPC に関連付けられている既存の CIDR ブロックと重複してはいけません。  |  10.1.8.0/24  | 
|  拡張 VLAN 1 CIDR  |  拡張 VLAN サブネットの CIDR ブロック。詳細については、「[拡張 VLAN サブネット](concepts.md#concepts-evs-expansion-vlan-subnet)」を参照してください。  |  最小サイズは /28 ネットマスク、最大サイズは /24 ネットマスクである必要があります。VPC に関連付けられている既存の CIDR ブロックと重複してはいけません。  |  10.1.9.0/24  | 
|  拡張 VLAN 2 CIDR  |  拡張 VLAN サブネットの CIDR ブロック。詳細については、「[拡張 VLAN サブネット](concepts.md#concepts-evs-expansion-vlan-subnet)」を参照してください。  |  最小サイズは /28 ネットマスク、最大サイズは /24 ネットマスクである必要があります。VPC に関連付けられている既存の CIDR ブロックと重複してはいけません。  |  10.1.10.0/24  | 


**DNS および NTP インフラストラクチャ**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  プライマリ DNS サーバーの IP アドレス  |  ドメインのすべての DNS レコードの信頼できるソースとして使用されるメインドメインネームシステム (DNS) サーバー。  |  使用可能なホスト範囲内で、有効で未使用の IPv4 アドレスを使用できます。  |  10.1.1.10  | 
|  セカンダリ DNS サーバーの IP アドレス  |  ドメインの DNS レコードのバックアップ DNS サーバー。  |  使用可能なホスト範囲内で、有効で未使用の IPv4 アドレスを使用できます。  |  10.1.5.25  | 
|  NTP サーバーの IP アドレス  |  ネットワークタイムプロトコル (NTP) サーバーは、NTP 標準を使用してネットワーク内のクロックを同期するデバイスまたはアプリケーションです。  |  デフォルトの Amazon Time Sync Service は、ローカル `169.254.169.123` IP アドレス、または別の NTP サーバー IP アドレスで使用できます。  |  169.254.169.123 (Amazon Time Sync Service)  | 
|  VCF デプロイ用の FQDN  |  完全修飾ドメイン名 (FQDN) は、ネットワーク上のデバイスの絶対名です。FQDN はホスト名とドメイン名で構成されます。  |  FQDN に含めることができるのは、英数字、マイナス記号 (-)、およびラベル間の区切り文字として使用されるピリオドのみです。有効で有効期限が切れていない一意の FQDN である必要があります。  |  evs.local  | 


**VPC DHCP オプションセット**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  DHCP オプションセット ID  |  DHCP オプションセットは、EC2 インスタンスなど、VPC 内のリソースが仮想ネットワーク経由で通信するために使用するネットワーク設定のグループです。  |  最低 2 つの DNS サーバーを含める必要があります。Route 53 またはカスタム DNS サーバーを使用できます。また、DNS ドメイン名と NTP サーバーを含める必要があります。  |  dopt-0a1b2c3d  | 


**EC2 キーペア**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  EC2 キーペア名  |  EC2 キーペアは、Amazon EC2 インスタンスに安全に接続するために使用される一連のセキュリティ認証情報です。  |  キーペア名は一意である必要があります。  |   `my-ec2-key-pair`   | 


**VPC ルートテーブル**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  メインルートテーブル ID  |  Amazon VPC では、メインルートテーブルは VPC で自動的に作成されるデフォルトのルートテーブルであり、別のルートテーブルに明示的に関連付けられていない VPC サブネットのトラフィックを管理します。EVS VLAN サブネットは、Amazon EVS が作成するときに VPC のメインルートテーブルに暗黙的に関連付けられます。  |  環境のデプロイを成功させるには、DNS やオンプレミスシステムなどの依存サービスへの接続を有効にするように設定する必要があります。  |  rtb-0123456789abcdef0  | 


**ネットワークアクセスコントロールリスト (ACL)**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  ネットワーク ACL ID  |  ネットワークアクセスコントロールリスト (ACL) は、サブネットレベルでインバウンドトラフィックまたはアウトバウンドトラフィックを許可または拒否します。  |  Amazon EVS が以下と通信できるようにする必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/evs/latest/userguide/evs-deployment-prereq-checklist.html)  |  acl-0f62c640e793a38a3  | 


**VCF コンポーネントの DNS レコード**  

| コンポーネント | 説明 | 最小要件 | IP アドレスの例 | ホスト名の例 | 
| --- | --- | --- | --- | --- | 
|  ESX ホスト 1  |  ESX ホスト 1 の A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを含む DNS フォワードルックアップゾーンと、各 EVS デプロイの各 ESX ホスト用に作成された PTR レコードを含むリバースルックアップゾーンが必要です。  |  10.1.0.10  |  esxi01  | 
|  ESX ホスト 2  |  ESX ホスト 2 の A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを含む DNS フォワードルックアップゾーンと、各 EVS デプロイの各 ESX ホスト用に作成された PTR レコードを含むリバースルックアップゾーンが必要です。  |  10.1.0.11  |  esxi02  | 
|  ESX ホスト 3  |  ESX ホスト 3 の A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを含む DNS フォワードルックアップゾーンと、各 EVS デプロイの各 ESX ホスト用に作成された PTR レコードを含むリバースルックアップゾーンが必要です。  |  10.1.0.12  |  esxi03  | 
|  ESX ホスト 4  |  ESX ホスト 4 の A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを含む DNS フォワードルックアップゾーンと、各 EVS デプロイの各 ESX ホスト用に作成された PTR レコードを含むリバースルックアップゾーンが必要です。  |  10.1.0.13  |  esxi04  | 
|  vCenter Server アプライアンス  |  vCenter Server アプライアンスの A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを含む DNS フォワードルックアップゾーンと、EVS デプロイごとに VCF 管理アプライアンスごとに作成された PTR レコードを含むリバースルックアップゾーンが必要です。  |  10.1.5.10  |  vc01  | 
|  NSX Manager クラスター  |  NSX Manager クラスターの A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを含む DNS フォワードルックアップゾーンと、EVS デプロイごとに VCF 管理アプライアンスごとに作成された PTR レコードを含むリバースルックアップゾーンが必要です。  |  10.1.5.11  |  nsx  | 
|  SDDC Manager アプライアンス  |  SDDC Manager アプライアンスの A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを含む DNS フォワードルックアップゾーンと、EVS デプロイごとに VCF 管理アプライアンスごとに作成された PTR レコードを含むリバースルックアップゾーンが必要です。  |  10.1.5.12  |  sddcm01  | 
|  Cloud Builder アプライアンス  |  Cloud Builder アプライアンスの A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを含む DNS フォワードルックアップゾーンと、EVS デプロイごとに VCF 管理アプライアンスごとに作成された PTR レコードを含むリバースルックアップゾーンが必要です。  |  10.1.5.13  |  cb01  | 
|  NSX Edge 1 アプライアンス  |  NSX Edge 1 アプライアンスの A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを持つ DNS フォワードルックアップゾーンと、EVS デプロイごとに VCF 管理アプライアンスごとに作成された PTR レコードを持つリバースルックアップゾーンが必要です。  |  10.1.5.14  |  edge01  | 
|  NSX Edge 2 アプライアンス  |  NSX Edge 2 アプライアンスの A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを持つ DNS フォワードルックアップゾーンと、EVS デプロイごとに VCF 管理アプライアンスごとに作成された PTR レコードを持つリバースルックアップゾーンが必要です。  |  10.1.5.15  |  edge02  | 
|  NSX Manager 1 アプライアンス  |  NSX Manager 1 アプライアンスの A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを持つ DNS フォワードルックアップゾーンと、EVS デプロイごとに VCF 管理アプライアンスごとに作成された PTR レコードを持つリバースルックアップゾーンが必要です。  |  10.1.5.16  |  nsx01  | 
|  NSX Manager 2 アプライアンス  |  NSX Manager 2 アプライアンスの A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを持つ DNS フォワードルックアップゾーンと、EVS デプロイごとに VCF 管理アプライアンスごとに作成された PTR レコードを持つリバースルックアップゾーンが必要です。  |  10.1.5.17  |  nsx02  | 
|  NSX Manager 3 アプライアンス  |  NSX Manager 3 アプライアンスの A レコードと PTR レコードで定義されている IP アドレスとホスト名。  |  Amazon EVS には、A レコードを持つ DNS フォワードルックアップゾーンと、EVS デプロイごとに VCF 管理アプライアンスごとに作成された PTR レコードを持つリバースルックアップゾーンが必要です。  |  10.1.5.18  |  nsx03  | 


**VPC Route Server インフラストラクチャ**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  サーバー ID をルーティングする  |  Amazon EVS は Amazon VPC Route Server を使用して、VPC アンダーレイネットワークへの BGP ベースの動的ルーティングを有効にします。  |  サービスアクセスサブネット内の少なくとも 2 つのルートサーバーエンドポイントにルートを共有するルートサーバーを指定する必要があります。ルートサーバーで設定されたピア ASN と NSX Edge ピアは一致する必要があり、ピア IP アドレスは一意である必要があります。  |  rs-0a1b2c3d4e5f67890  | 
|  ルートサーバーの関連付け  |  ルートサーバーと VPC 間の接続。  |  ルートサーバーは VPC に関連付ける必要があります。  |  <pre>{<br />    "RouteServerAssociation": {<br />        "RouteServerId": "rs-0a1b2c3d4e5f67890",<br />        "VpcId": "vpc-1",<br />        "State": "associating"<br />    }<br />}</pre>  | 
|  VPC Route Server 側の BGP ASN (Amazon 側の ASN)  |  Amazon 側の ASN は、VPC ルートサーバーと NSX Edge ピア間の BGP セッション AWS の側面を表します。この BGP ASN は、ルートサーバーの作成時に指定します。詳細については、*「Amazon VPC* [ユーザーガイド」の「ルートサーバーの作成](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html)」を参照してください。  |  この値は一意でなければならず、範囲は 1-4294967295 です。 AWS 64512～65534 (16 ビット ASN) または 4200000000～4294967294 (32 ビット ASN) のプライベート ASN を使用することをお勧めします。  |  65001  | 
|  ルートサーバーエンドポイント 1 ID  |  ルートサーバーエンドポイントは、ルートサーバーと BGP ピア間の BGP (ボーダーゲートウェイプロトコル) 接続を容易にするサブネット内の AWSマネージドコンポーネントです。  |  ルートサーバーエンドポイントをサービスアクセスサブネットにデプロイする必要があります。  |  rse-0123456789abcdef0  | 
|  ルートサーバーピア 1 ID  |  ルートサーバーピアは、ルートサーバーエンドポイントと AWS (NSX Edge) にデプロイされたデバイス間の BGP ピアリングセッションです。  |  ルートサーバーピアで指定されたピア ASN 値は、NSX Edge Tier-0 ゲートウェイに使用されるピア ASN 値と一致する必要があります。  |  rsp-0123456789abcdef0  | 
|  ルートサーバーピア 1 IP アドレス (EVS NSX Edge 1 側)  |  ルートサーバーピアの IP アドレス (`PeerAddress`)。  |  NSX アップリンク VLAN から一意の未使用の IP アドレスを使用する必要があります。Amazon EVS は、デプロイの一部としてこの IP アドレスを NSX Edge 1 に適用し、ルートサーバーエンドポイントピアとピア接続します。  |  10.1.7.10  | 
|  ルートサーバーピア 1 エンドポイント ENI アドレス  |  ルートサーバーピア () のエンドポイント ENI IP アドレス`EndpointEniAddress`。  |  ピア作成時にルートサーバーによって自動的に生成されます。  |  10.1.7.11  | 
|  ルートサーバーエンドポイント 2 ID  |  ルートサーバーエンドポイントは、ルートサーバーと BGP ピア間の BGP (ボーダーゲートウェイプロトコル) 接続を容易にするサブネット内の AWSマネージドコンポーネントです。  |  ルートサーバーエンドポイントをサービスアクセスサブネットにデプロイする必要があります。  |  rse-fedcba9876543210f  | 
|  ルートサーバーピア 2 ID (EVS NSX Edge 2 側)  |  ルートサーバーピアは、ルートサーバーエンドポイントと AWS (NSX Edge) にデプロイされたデバイス間の BGP ピアリングセッションです。  |  ルートサーバーピアで指定されたピア ASN 値は、NSX Edge Tier-0 ゲートウェイに使用されるピア ASN 値と一致する必要があります。  |  rsp-fedcba9876543210f  | 
|  ルートサーバーピア 2 IP アドレス  |  ルートサーバーピアの IP アドレス (`PeerAddress`)。  |  NSX アップリンク VLAN の一意の IP アドレスを使用する必要があります。Amazon EVS は、デプロイの一部としてこの IP アドレスを NSX Edge 2 に適用し、ルートサーバーエンドポイントピアとピア接続します。  |  10.1.7.200  | 
|  ルートサーバーピア 2 エンドポイント ENI アドレス  |  ルートサーバーピア () のエンドポイント ENI IP アドレス`EndpointEniAddress`。  |  ピア作成時にルートサーバーによって自動的に生成されます。  |  10.1.7.201  | 
|  ルートサーバーの伝播  |  ルートサーバーの伝播は、指定したルートテーブルの FIB にルートをインストールします。  |  サービスアクセスサブネットに関連付けられたルートテーブルを指定する必要があります。Amazon EVS は、現時点では IPv4 ネットワークのみをサポートしています。  |  <pre>    {<br />    "RouteServerEndpoint": {<br />        "RouteServerId": "rs-1",<br />        "RouteServerEndpointId": "rse-1",<br />        "VpcId": "vpc-1",<br />        "SubnetId": "subnet-1",<br />        "State": "pending"<br />    }<br />}</pre>  | 
|  NSX ピア側の BGP ASN  |  接続の NSX 側の BGP ASN。  |  NSX デフォルト ASN 65000 の使用を提案する  |  65000  | 


**HCX インターネットアクセスリソース (オプション)**  

| コンポーネント | 説明 | 最小要件 | 値の例 (複数可) | 
| --- | --- | --- | --- | 
|  IPAM ID  |  HCX インターネットアクセスの IP アドレスを管理するために使用される Amazon VPC IP Address Manager (IPAM)。  |  パブリック IPv4 アドレスを提供するように設定する必要があります。HCX インターネットアクセス設定にのみ必要です。  |  ipam-0123456789abcdef0  | 
|  IPAM プール ID  |  HCX コンポーネントのアドレスを提供する Amazon 所有のパブリック IPv4 IPAM プール。  |  パブリック IPv4 プールとして設定する必要があります。HCX インターネットアクセス設定にのみ必要です。  |  ipam-pool-0123456789abcdef0  | 
|  HCX パブリック VLAN CIDR ブロック  |  HCX パブリック VLAN サブネットの IPAM プールから割り当てられたセカンダリパブリック IPv4 CIDR ブロック。  |  /28 ネットマスクが必要で、Amazon 所有の IPAM パブリックプールから割り当てる必要があります。HCX インターネットアクセス設定にのみ必要です。  |  18.97.137.0/28  | 
|  Elastic IP アドレス  |  HCX コンポーネントの IPAM プールから割り当てられた順次 Elastic IP アドレス。  |  HCX Manager、HCX Interconnect Appliance (HCX-IX)、HCX Network Extension (HCX-NE) の同じ IPAM プールから最低 3 つの EIPs。HCX インターネットアクセス設定にのみ必要です。  |  eipalloc-0123456789abcdef0、eipalloc-0123456789abcdef1、eipalloc-0123456789abcdef2  | 