

# 開発エンドポイントへのアクセス
<a name="dev-endpoint-elastic-ip"></a>

Virtual Private Cloud (VPC) に開発エンドポイントを作成すると、AWS Glue はプライベート IP アドレスのみを返します。パブリック IP アドレスフィールドは返されません。VPC 以外の開発エンドポイントを作成する場合、AWS Glue はパブリック IP アドレスのみを返します。

開発エンドポイントに**パブリックアドレス**がある場合は、次の例のように、開発エンドポイントの SSH プライベートキーを使用して、このアドレスに到達できることを確認します。

```
ssh -i dev-endpoint-private-key.pem glue@public-address
```

開発エンドポイントに**プライベートアドレス**があり、VPC サブネットがパブリックインターネットからルーティング可能であり、そのセキュリティグループがクライアントからのインバウンドアクセスを許可するとします。この場合は、以下のステップに従って *Elastic IP アドレス*を開発エンドポイントにアタッチし、インターネットからのアクセスを許可します。

**注記**  
Elastic IP アドレスを使用する場合、使用されているサブネットには、ルートテーブルを通じて関連付けられたインターネットゲートウェイが必要です。

**Elastic IP アドレスをアタッチして開発エンドポイントにアクセスするには**

1. [https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/) で AWS Glue コンソール を開きます。

1. ナビゲーションペインで、[**開発エンドポイント**] を選択し、開発エンドポイントの詳細ページに移動します。次のステップで使用するために**プライベートアドレス**を書き留めます。

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションペインの [**Network & Security**] で、[**ネットワークインターフェイス**] を選択します。

1. AWS Glue コンソールの [development endpoint details] (開発エンドポイントの詳細) ページで、**プライベートアドレス**に対応する**プライベート DNS (IPv4)** を検索します。

   必要に応じて Amazon EC2 コンソールで表示する列を変更します。このアドレスの**ネットワークインターフェイス ID** (ENI) を書き留めます (例: `eni-12345678`)。

1. Amazon EC2 コンソールの [**Network & Security**] (ネットワーク & セキュリティ) で、[**Elastic IPs**] (Elastic IP) をクリックします。

1. [**新しいアドレスの割り当て**]、[**割り当て**] の順に選択して、新しい Elastic IP アドレスを割り当てます。

1. [**Elastic IP**] ページで、新しく割り当てた **Elastic IP** を選択します。[**アクション**]、[**アドレスの関連付け**] の順に選択します。

1. [**アドレスの関連付け**] ページで、以下の操作を行います。
   + [**リソースタイプ**] で、[**ネットワークインターフェイス**] を選択してください。
   + [**ネットワークインターフェイス**] ボックスに、プライベートアドレスの**ネットワークインターフェイス ID** (ENI) を入力します。
   + **[関連付ける]** を選択してください。

1. 次の例に示すように、開発エンドポイントに関連付けられた SSH プライベートキーを使用して、新しく関連付けられた Elastic IP アドレスに到達できることを確認します。

   ```
   ssh -i dev-endpoint-private-key.pem glue@elastic-ip
   ```

   踏み台ホストを使用して、開発エンドポイントのプライベートアドレスへの SSH アクセスを取得する方法については、AWS セキュリティブログの投稿「[Securely Connect to Linux Instances Running in a Private Amazon VPC](https://aws.amazon.com/blogs/security/securely-connect-to-linux-instances-running-in-a-private-amazon-vpc/)」を参照してください。