

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ゲートウェイを作成する
<a name="create-file-gateway"></a>

このページの概要セクションでは、Storage Gateway の作成プロセスがどのように機能するかについて概説しています。Storage Gateway コンソールを使用して特定のタイプのゲートウェイを作成する手順については、以下のトピックを参照してください。
+ [Amazon S3 ファイルゲートウェイを作成してアクティブ化する](https://docs.aws.amazon.com/filegateway/latest/files3/create-gateway-file.html)
+ [Amazon FSx ファイルゲートウェイを作成してアクティブ化する](https://docs.aws.amazon.com/filegateway/latest/filefsxw/create-gateway-file.html)
+ [テープゲートウェイを作成してアクティブ化する](https://docs.aws.amazon.com/storagegateway/latest/tgw/create-tape-gateway.html)
+ [ボリュームゲートウェイを作成してアクティブ化する](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway-volume.html)

## 概要 - ゲートウェイのアクティブ化
<a name="how-it-works-create-gateway-activate"></a>

ゲートウェイのアクティベーションには、ゲートウェイのセットアップ、ゲートウェイの接続 AWS、設定の確認とアクティブ化が含まれます。

### ゲートウェイをセットアップする
<a name="w2ab1c22b9b5"></a>

Storage Gateway をセットアップするには、まず、作成するゲートウェイのタイプと、ゲートウェイ仮想アプライアンスを実行するホストプラットフォームを選択します。次に、選択したプラットフォーム用のゲートウェイ仮想アプライアンステンプレートをダウンロードし、オンプレミス環境にデプロイします。Storage Gateway は、優先リセラーに注文した物理ハードウェアアプライアンスとして、または AWS クラウド環境の Amazon EC2 インスタンスとしてデプロイすることもできます。ゲートウェイアプライアンスをデプロイするときは、仮想ホストにローカルの物理ディスク容量を割り当てます。

### に接続する AWS
<a name="w2ab1c22b9b7"></a>

次のステップでは、ゲートウェイを AWSに接続します。これを行うには、まずゲートウェイ仮想アプライアンスとクラウド内のサービス間の通信に使用する AWS サービスエンドポイントのタイプを選択します。このエンドポイントには、パブリックインターネットからアクセスできます。または、ネットワークのセキュリティ設定を完全に制御できる Amazon VPC 内からのみアクセスできます。次に、ゲートウェイの IP アドレスまたはアクティベーションキーを指定します。これらは、ゲートウェイアプライアンスのローカルコンソールに接続することで取得できます。

### 確認してアクティブ化する
<a name="w2ab1c22b9b9"></a>

この時点で、選択したゲートウェイと接続のオプションを確認し、必要に応じて変更することができます。すべてが意図したとおりにセットアップされたら、ゲートウェイをアクティブ化できます。アクティブ化したゲートウェイを使い始める前に、いくつかの追加設定を行い、ストレージリソースを作成する必要があります。

## 概要 - ゲートウェイの設定
<a name="how-it-works-create-gateway-configure"></a>

Storage Gateway をアクティブ化したら、追加の設定をいくつか行う必要があります。このステップでは、ゲートウェイホストプラットフォームでプロビジョニングした物理ストレージを、ゲートウェイアプライアンスがキャッシュまたはアップロードバッファとして使用するように割り当てます。次に、Amazon CloudWatch Logs と CloudWatch アラームを使用してゲートウェイの状態をモニタリングするための設定を行い、必要に応じてゲートウェイの識別に役立つタグを追加します。アクティブ化と設定が済んだゲートウェイを使い始める前に、ストレージリソースを作成する必要があります。

## 概要 - ストレージリソース
<a name="how-it-works-create-resource"></a>

Storage Gateway をアクティブ化して設定したら、そのゲートウェイで使用するクラウドストレージリソースを作成する必要があります。作成したゲートウェイのタイプに応じて、Storage Gateway コンソールを使用して、ゲートウェイに関連付けるボリューム、テープ、Amazon S3 または Amazon FSx ファイル共有を作成します。各ゲートウェイタイプは、それぞれのリソースを使用して、関連するタイプのネットワークストレージインフラストラクチャをエミュレートし、書き込まれたデータを AWS クラウドに転送します。

# Amazon S3 ファイルゲートウェイを作成してアクティブ化する
<a name="create-gateway-file"></a>

このセクションでは、 AWS Storage Gatewayでファイルゲートウェイを作成、デプロイ、アクティブ化する方法について説明します。

**Topics**
+ [Amazon S3 ファイルゲートウェイのセットアップ](#set-up-gateway-s3-file)
+ [Amazon S3 ファイルゲートウェイを に接続する AWS](#connect-to-amazon-s3-file)
+ [設定を確認し、Amazon S3 ファイルゲートウェイをアクティブ化](#review-and-activate-s3-file)
+ [Amazon S3 ファイルゲートウェイの設定](#configure-gateway-s3-file)

## Amazon S3 ファイルゲートウェイのセットアップ
<a name="set-up-gateway-s3-file"></a>

**新しい S3 ファイルゲートウェイを設定する**

1. [https://console.aws.amazon.com/storagegateway/home/](https://console.aws.amazon.com/storagegateway/home/) AWS マネジメントコンソール で を開き、ゲートウェイを作成する AWS リージョン を選択します。

1. **[ゲートウェイの作成]** を選択して、**[ゲートウェイのセットアップ]** ページを開きます。

1. **[ゲートウェイの設定]** セクションで、次の操作を行います。

   1. **ゲートウェイ名** に、ゲートウェイの名前を入力します。ゲートウェイが作成されると、この名前を検索して、 AWS Storage Gateway コンソールのリストページでゲートウェイを見つけることができます。

   1. [**ゲートウェイのタイムゾーン**] では、ゲートウェイをデプロイしたい地域のローカルタイムゾーンを選択します。

1. **[ゲートウェイのオプション]** セクションの **[ゲートウェイタイプ]** で、**[Amazon S3 ファイルゲートウェイ]** を選択します。

1. **[プラットフォームオプション]** セクションで、次の操作を行います。

   1. **ホストプラットフォーム**で、ゲートウェイをデプロイするプラットフォームを選択します。次に、Storage Gateway コンソールページに表示されるプラットフォーム固有の手順に従って、ホストプラットフォームを設定します。次のオプションから選択できます:
      + **VMware ESXi** - VMware ESXi を使用して、ゲートウェイ仮想マシンをダウンロード、デプロイ、設定します。
      + **Microsoft Hyper-V** - Microsoft Hyper-V を使用して、ゲートウェイ仮想マシンをダウンロード、デプロイ、設定します。
      + **Linux KVM** - Linux カーネルベース仮想マシン (KVM)を使用して、ゲートウェイ仮想マシンをダウンロード、デプロイ、設定します。推奨される起動設定については、提供されている aws-storage-gateway.xml ファイルを参照してください。ファイルゲートウェイ 2.x、ボリュームゲートウェイ 3.x、テープゲートウェイ 3.x には、セキュアブートが無効 (loader\$1secure=no) の UEFI ブートモードが必要です。
      + **Nutanix AHV** – Linux カーネルベースの仮想マシン (KVM) を使用してゲートウェイ仮想マシンをダウンロード、デプロイ、設定します。同じイメージは、Linux KVM 環境と Nutanix AHV ハイパーバイザー環境の両方で機能します。
      + **Amazon EC2** - ゲートウェイをホストするように Amazon EC2 インスタンスを設定し、起動します。
      + **ハードウェアアプライアンス** – ゲートウェイをホスト AWS するには、 から専用の物理ハードウェアアプライアンスを注文します。

   1. **[ゲートウェイのセットアップの確認]** では、選択したホストプラットフォームのデプロイ手順を実行したことを確認するため、チェックボックスを選択します。この手順は、**[ハードウェアアプライアンス]** ホストプラットフォームには適用されません。

1. ゲートウェイがセットアップされたので、ゲートウェイの接続方法と通信方法を選択する必要があります AWS。**次へ** をクリックして先に進みます。

## Amazon S3 ファイルゲートウェイを に接続する AWS
<a name="connect-to-amazon-s3-file"></a>

**新しい S3 ファイルゲートウェイを に接続するには AWS**

1. まだ行っていない場合は、[Amazon S3 ファイルゲートウェイのセットアップ](https://docs.aws.amazon.com/filegateway/latest/files3/create-gateway-file.html#set-up-gateway-s3-file)で説明されている手順を完了してください。完了したら、**次**へ を選択して、 AWS Storage Gateway コンソールで **Connect to AWS** ページを開きます。

1. **[ゲートウェイ接続オプション]** セクションの **[接続オプション]** で、 AWSに対してゲートウェイを識別する方法を選択します。次のオプションから選択できます:
   + **IP アドレス** - ゲートウェイの IP アドレスを、対応するフィールドに入力します。この IP アドレスは、公開アドレス、または現在のネットワーク内からアクセス可能なアドレスにする必要があります。また、ウェブブラウザから接続できる必要があります。

     ゲートウェイの IP アドレスは、ハイパーバイザークライアントからゲートウェイのローカルコンソールにログインするか、Amazon EC2 インスタンスの詳細ページからコピーすることで取得できます。詳細については、「[ゲートウェイ IP アドレスの取得](getting-ip-address.md)」を参照してください。
   + **アクティベーションキー** - ゲートウェイのアクティベーションキーを、対応するフィールドに入力します。アクティベーションキーは、ゲートウェイのローカルコンソールを使用して生成できます。ゲートウェイの IP アドレスを使用できない場合は、このオプションを選択してください。

1. **[エンドポイントオプション]** セクションで、次の操作を行います。

   1. **サービスエンドポイント**で、ゲートウェイが通信に使用するエンドポイントのタイプを選択します AWS。次のオプションから選択できます:
      + **パブリックアクセス可能** – ゲートウェイはパブリックインターネット AWS 経由で と通信します。このオプションを選択する場合は、**[FIPS が有効なエンドポイント]** チェックボックスを使用して、接続が連邦情報処理規格 (FIPS) に準拠する必要があるかどうかを指定します。
**注記**  
コマンドラインインターフェイスまたは API AWS を介して にアクセスするときに FIPS 140-2 検証済みの暗号化モジュールが必要な場合は、FIPS 準拠のエンドポイントを使用します。詳細については、[連邦情報処理規格 (FIPS) 140-2](https://aws.amazon.com/compliance/fips/) を参照してください。  
FIPS のサービスエンドポイントは、一部の AWS リージョンでのみ使用できます。詳細については、*AWS 全般のリファレンス*の「[AWS Storage Gateway エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/sg.html)」を参照してください。
      + **VPC ホスト** – ゲートウェイは Virtual Private Cloud (VPC) とのプライベート接続 AWS を介して と通信するため、ネットワーク設定を制御できます。このオプションを選択した場合は、ドロップダウンリストから VPC エンドポイント ID を選択して、既存の VPC エンドポイントを指定する必要があります。VPC エンドポイントのドメインネームシステム (DNS) 名または IP アドレスを指定することもできます。
**注記**  
ゲートウェイの作成に現在使用している AWS アカウント 以外の に属する VPC エンドポイントを指定するには、その DNS 名または IP アドレスを指定する必要があります。

   1. **IP バージョン**の場合は、ゲートウェイが AWSとの通信に使用するプロトコルバージョンとエンドポイントを選択します。
**注記**  
ゲートウェイの IP アドレスは、ここで指定した IP バージョンと一致する必要があります。デュアルスタックエンドポイントは IPv4 および IPv6 接続を受け入れますが、選択した IP バージョンを使用してのみゲートウェイと通信します。

1. ゲートウェイの接続方法を選択したら AWS、ゲートウェイをアクティブ化する必要があります。**次へ** をクリックして先に進みます。

## 設定を確認し、Amazon S3 ファイルゲートウェイをアクティブ化
<a name="review-and-activate-s3-file"></a>

**設定を確認して新しい S3 ファイルゲートウェイをアクティブ化する**

1. まだ実行していない場合は、次のトピックで説明されている手順を完了してください:
   + [Amazon S3 ファイルゲートウェイのセットアップ](https://docs.aws.amazon.com/filegateway/latest/files3/create-gateway-file.html#set-up-gateway-s3-file)
   + [Amazon S3 ファイルゲートウェイを に接続する AWS](https://docs.aws.amazon.com/filegateway/latest/files3/create-gateway-file.html#connect-to-amazon-s3-file)

   終了したら、**次へ** を選択して、 AWS Storage Gateway コンソールの **確認およびアクティブ化** ページを開きます。

1. ページの各セクションで、初期ゲートウェイの詳細を確認します。

1. セクションにエラーがある場合は、**[編集]** を選択して、対応する設定ページに戻って適宜変更します。
**重要**  
ゲートウェイをアクティブ化した後で、ゲートウェイオプションや接続設定を変更することはできません。

1. ゲートウェイのアクティブ化はこれで完了です。次は、初回設定を行い、ローカルストレージディスクを割り当て、ログ記録を設定する必要があります。**次へ** をクリックして先に進みます。

## Amazon S3 ファイルゲートウェイの設定
<a name="configure-gateway-s3-file"></a>

**新しい S3ファイルゲートウェイで初回設定を実行する**

1. まだ実行していない場合は、次のトピックで説明されている手順を完了してください:
   + [Amazon S3 ファイルゲートウェイのセットアップ](https://docs.aws.amazon.com/filegateway/latest/files3/create-gateway-file.html#set-up-gateway-s3-file)
   + [Amazon S3 ファイルゲートウェイを に接続する AWS](https://docs.aws.amazon.com/filegateway/latest/files3/create-gateway-file.html#connect-to-amazon-s3-file)
   + [設定を確認し、Amazon S3 ファイルゲートウェイをアクティブ化](https://docs.aws.amazon.com/filegateway/latest/files3/create-gateway-file.html#review-and-activate-s3-file)

   終了したら、**次へ** を選択して、 AWS Storage Gateway コンソールの **ゲートウェイの設定** ページを開きます。

1. **ストレージの設定**セクションで、ドロップダウンリストを使用して、少なくとも 150 ギビバイト (GiB) の容量を持つ少なくとも 1 つのローカルディスクを**キャッシュ**に割り当てます。このセクションに表示されるローカルディスクは、ホストプラットフォームでプロビジョニングされている物理ストレージに対応しています。

1. **[CloudWatch ロググループ]** セクションで、ゲートウェイの状態をモニタリングするための Amazon CloudWatch Logs の設定方法を選択します。次のオプションから選択できます:
   + **新しいロググループを作成** - ゲートウェイをモニタリングするための新しいロググループを設定します。
   + **[既存のロググループの使用]** - 対応するドロップダウンリストから既存のロググループを選択します。
   + **ログの無効化** - ゲートウェイのモニタリングに Amazon CloudWatch Logs を使用しません。
**注記**  
Storage Gateway のヘルスログを受信するには、ロググループリソースポリシーに次のアクセス許可が存在する必要があります。*強調表示されたセクション*を、デプロイの特定のロググループ resourceArn 情報に置き換えます。  

   ```
   "Sid": "AWSLogDeliveryWrite20150319",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "delivery.logs.amazonaws.com"
           ]
         },
         "Action": [
           "logs:CreateLogStream",
           "logs:PutLogEvents"
         ],
         "Resource": "arn:aws:logs:eu-west-1:1234567890:log-group:/foo/bar:log-stream:*"
   ```
個々のロググループに明示的にアクセス許可を適用する場合にのみ、「リソース」要素が必要です。

1. **[CloudWatch アラーム]** セクションで、定義されている制限からゲートウェイのメトリクスが逸脱したときに通知する Amazon CloudWatch アラームの設定方法を選択します。次のオプションから選択できます:
   + **Storage Gateway の推奨アラームを作成** — ゲートウェイの作成時に、CloudWatch の推奨アラームをすべて自動的に作成します。推奨アラームの詳細については、「[CloudWatch アラームの説明](https://docs.aws.amazon.com/filegateway/latest/files3/Main_monitoring-gateways-common.html#cloudwatch-alarms)」を参照してください。
**注記**  
この機能を使用するには、CloudWatch ポリシーのアクセス権限が必要です。この権限は、事前設定済みの Storage Gateway のフルアクセスポリシーの一部として自動的に付与されるものでは*ありません*。CloudWatch の推奨アラームを作成する前に、セキュリティポリシーで次のアクセス権限が付与されていることを確認してください。  
`cloudwatch:PutMetricAlarm` - アラームを作成する
`cloudwatch:DisableAlarmActions` - アラームアクションをオフにする
`cloudwatch:EnableAlarmActions` - アラームアクションをオンにする
`cloudwatch:DeleteAlarms` - アラームを削除する
   + **カスタムアラームを作成** — ゲートウェイのメトリクスについて通知する新しい CloudWatch アラームを設定します。**[アラームを作成]** を選択してメトリクスを定義し、Amazon CloudWatch コンソールでアラームアクションを指定します。手順については、「Amazon CloudWatch ユーザーガイド**」の「[Amazon CloudWatch でのアラームの使用](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)」を参照してください。
   + **アラームなし** — ゲートウェイのメトリクスに関する CloudWatch の通知を受信しません。

1. (オプション) **タグ**セクションで **新しいタグの追加** を選択し、大文字と小文字を区別するキーと値のペアを入力して、 AWS Storage Gateway コンソールのリスト ページでゲートウェイを検索およびフィルター処理できるようにします。この手順を繰り返し、必要な数だけタグを追加します。

1. (オプション) **VMware High Availability 設定の検証**セクションで、ゲートウェイが VMware High Availability (HA) クラスターの一部である VMware ホストにデプロイされている場合は、**VMware HA の検証**を選択して、HA 設定が正しく動作しているかどうかをテストします。
**注記**  
このセクションは、VMware ホストプラットフォームで実行されているゲートウェイにのみ表示されます。  
このステップは、ゲートウェイ設定プロセスを完了するためには必要ありません。ゲートウェイの HA 設定はいつでもテストできます。検証には数分かかり、Storage Gateway 仮想マシン (VM) を再起動します。

1. **[設定]** を選択して、ゲートウェイの作成を完了します。

   新しいゲートウェイのステータスを確認するには、 AWS Storage Gateway コンソールの**ゲートウェイの概要**ページでゲートウェイを検索します。

ゲートウェイの作成はこれで完了です。次は、ゲートウェイで使用するファイル共有を作成する必要があります。手順については、「[ファイル共有の作成](https://docs.aws.amazon.com/filegateway/latest/files3/GettingStartedCreateFileShare.html)」 を参照してください。

# 仮想プライベートクラウドでのゲートウェイのアクティブ化
<a name="gateway-private-link"></a>

オンプレミスのゲートウェイアプライアンスとクラウドベースのストレージインフラストラクチャの間にプライベート接続を確立できます。この接続を使用してゲートウェイをアクティブ化し、パブリックインターネット経由で通信せずに AWS ストレージサービスにデータを転送するように設定できます。Amazon VPC サービスを使用すると、プライベートネットワークインターフェイスエンドポイントを含む AWS リソースをカスタム仮想プライベートクラウド (VPC) で起動できます。VPC では、IP アドレス範囲、サブネット、ルートテーブル、ネットワークゲートウェイなどのネットワーク設定を制御できます。VPC の詳細については、*Amazon VPC ユーザーガイド*の「[Amazon VPC とは?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)」を参照してください。

VPC でゲートウェイをアクティブ化するには、Amazon VPC コンソールを使用して [Storage Gateway 用の VPC エンドポイントを作成](https://docs.aws.amazon.com/filegateway/latest/files3/create-vpc-endpoint)し、します。ゲートウェイを作成およびアクティブ化するときに、この VPC エンドポイント ID を指定してください。詳細については、[Amazon S3 ファイルゲートウェイを接続して AWS](https://docs.aws.amazon.com/filegateway/latest/files3/create-gateway-file.html#connect-to-amazon-s3-file) 」を参照してください。

VPC を介してデータを転送するように S3 ファイルゲートウェイを設定するには、Amazon S3 用に別の VPC エンドポイントを作成し、ゲートウェイのファイル共有を作成するときにこの VPC エンドポイントを指定する必要があります。

**注記**  
Storage Gateway の VPC エンドポイントを作成するリージョンと同じリージョンでゲートウェイをアクティブ化する必要があり、ファイル共有用に設定した Amazon S3 ストレージはAmazon S3 の VPC エンドポイントを作成するリージョンと同じリージョンにある必要があります。

# Storage Gateway 用の VPC エンドポイントを作成するには
<a name="create-vpc-endpoint"></a>

これらの手順に従って、VPC エンドポイントを作成します。Storage Gateway 用に VPC エンドポイントがすでに用意されている場合には、それを使用することができます。<a name="create-vpc-steps"></a>

**Storage Gateway 用の VPC エンドポイントを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) で Amazon VPC コンソールを開きます。

1. ナビゲーションペインで [** エンドポイント**] を選択し、[**Create endpoint (エンドポイントの作成)**] を選択します。

1. **[エンドポイントの作成]** ページで、**[サービスカテゴリ]** の **[AWS サービス]** を選択します。

1. **[Service Name]** (サービス名)には `com.amazonaws.region.storagegateway` を選択します。例 `com.amazonaws.us-east-2.storagegateway`。

1. [**VPC**] で、VPC を選択し、そのアベイラビリティーゾーン (AZ) とサブネットをメモします。

1. **プライベート DNS 名を有効にする** が選択されていないことを確認します。

1. **セキュリティグループ** で、VPC に使用するセキュリティグループを選択します。デフォルトのセキュリティグループを使用できます。次の TCP ポートがすべてセキュリティグループで許可されていることを確認します。
   + TCP 443
   + TCP 1026
   + TCP 1027
   + TCP 1028
   + TCP 1031
   + TCP 2222

1. **エンドポイントの作成** を選択します。エンドポイントの初期状態は**保留中**です。エンドポイントが作成された場合は、作成した VPC エンドポイントの ID をメモしておきます。

1. エンドポイントが作成されたら、**エンドポイント** を選択後、新しい VPC エンドポイントを選択します。

1. 選択したストレージゲートウェイエンドポイントの **詳細** タブの **DNS 名** で、アベイラビリティーゾーン (AZ) を指定していない最初の DNS 名を使用します。DNS 名は次の例のようになります:`vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com `

これで VPC エンドポイントを作成したので、ゲートウェイを作成およびアクティブ化できます。詳細については、[Amazon S3 ファイルゲートウェイの作成とアクティブ化](https://docs.aws.amazon.com/filegateway/latest/files3/create-gateway-file.html)を参照してください。

アクティベーションキーの取得については、[ゲートウェイのアクティベーションキーの取得](https://docs.aws.amazon.com/filegateway/latest/files3/get-activation-key.html)を参照してください。

**重要**  
VPC を介してデータを転送するように S3 ファイルゲートウェイを設定するには、Amazon S3 用に別の VPC エンドポイントを作成し、ゲートウェイのファイル共有を作成するときにこの VPC エンドポイントを指定する必要があります。  
これを行うには、上記と同じ手順に従いますが、**サービス名**で`com.amazonaws.region.s3`を選択し、サブネット/セキュリティグループの代わりに S3 エンドポイントを関連付けるルートテーブルを選択します。手順については、[ゲートウェイエンドポイントの作成](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-gateway.html#create-gateway-endpoint)を参照してください。