

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Neptune-Export サービスを使用して Neptune データをエクスポートする
<a name="export-service"></a>

次の手順を使用して、Neptune-Export サービスを使用して Neptune DB クラスターから Amazon S3 にデータをエクスポートできます。

## Neptune-Export サービスのインストール
<a name="export-service-install"></a>

AWS CloudFormation テンプレートを使用してスタックを作成します。

**Neptune-Export サービスをインストールするには**

1. CloudFormation コンソールで CloudFormation スタックを起動するには、以下の表でいずれかの **[Launch Stack]** (スタックの起動) ボタンを選択します。    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/neptune/latest/userguide/export-service.html)

1.  [**Select Template**] ページで、[**Next**] を選択します。

1. **[Specify Details]** (詳細指定)ページで、テンプレートでパラメータを次のように設定します。
   + ** `VPC`** —Neptune-Export サービスをセットアップする最も簡単な方法は、Neptune データベースと同じ Amazon VPC にインストールすることです。別の VPC にインストールする場合は、[VPC ピアリング接続](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)を使用して Neptune DB クラスターの VPC と Neptune エクスポートサービス VPC 間の接続を確立します。
   + ** `Subnet1`** —Neptune-Export サービスは、サブネットからインターネットへのアウトバウンド IPv4 HTTPS トラフィックを許可する VPC 内のサブネットにインストールする必要があります。これは、Neptune-Export サービスが [AWS Batch API](https://aws.amazon.com/premiumsupport/knowledge-center/batch-job-stuck-runnable-status/) を呼び出して、エクスポートジョブを作成して実行します。

     Neptune ドキュメントの [Neptune クラスターを作成する](get-started-create-cluster.md) ページの CloudFormation テンプレートを使用して Neptune クラスターを作成した場合、このスタックからの `PrivateSubnet1` および `PrivateSubnet2` 出力を使用して、これと、次のパラメータを設定します。
   + ** `Subnet2`** —そこからインターネットへのアウトバウンド IPv4 HTTPS トラフィックを許可する VPC 内の第 2 サブネット。
   + **`EnableIAM`** — これを `true` に設定して AWS Identity and Access Management (IAM) を使用して Neptune-Endpoint API を保護します。そのようにすることをお勧めします。

     IAM 認証を有効にする場合は、`Sigv4` エンドポイントへのすべての HTTPS リクエストに署名します。ユーザーに代わってリクエストに署名するには、[awscurl](https://github.com/okigan/awscurl) のようなツールを使用できます。
   + **`VPCOnly`** — これを `true` に設定すると、エクスポートエンドポイントを VPC 専用となり、これにより、Neptune-Export サービスがインストールされている VPC 内からしかアクセスできなくなります。これにより、Neptune-Export API がその VPC 内からしか使用できないように制限されます。

     `VPCOnly` を `true` に設定することをお勧めします。
   + **`NumOfFilesULimit `** — `ulimits` コンテナプロパティで `nofile` に 10,000 から 1,000,000 までの値を指定します。デフォルトは 10,000 です。グラフに固有のラベルが多数含まれている場合を除いて、デフォルトのままにしておくことをお勧めします。
   + **`PrivateDnsEnabled `** (ブール) - プライベートホストゾーンを指定された VPC に関連付けるかどうかを示します。デフォルト値は `true` です。

     このフラグを有効にして VPC エンドポイントを作成すると、すべての API ゲートウェイトラフィックは VPC エンドポイントを経由してルーティングされ、パブリック API ゲートウェイエンドポイントの呼び出しは無効になります。`PrivateDnsEnabled` を `false` に設定した場合、パブリック API ゲートウェイエンドポイントは有効になりますが、Neptune エクスポートサービスはプライベート DNS エンドポイント経由で接続できません。その場合、[こちら](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-private-api-test-invoke-url.html#apigateway-private-api-public-dns)で説明するように、VPC エンドポイントのパブリック DNS エンドポイントを使用してエクスポートサービスを呼び出すことができます。
   +  **`NeptuneExportVersion`** – 使用する Neptune Export ユーティリティのバージョンを指定します。`v1.1.11` 以上のすべてのバージョンがサポートされています。`v2.latest` のバージョンを使用して、小規模な更新を自動的に受信できます。利用可能なバージョンの完全なリストとパッチノートは、オープンソースの [GitHub リリース](https://github.com/aws/neptune-export/releases)で確認できます。

1. [**次へ**] を選択します。

1. [**Options(オプション)**] ページで、[**Next(次へ)**] を選択します。

1. [**確認**] ページで、CloudFormation によって IAM リソースが作成されることを確認する最初のチェックボックスをオンにします。新しいスタックの `CAPABILITY_AUTO_EXPAND` を確認する 2 つ目のチェックボックスをオンにします。
**注記**  
`CAPABILITY_AUTO_EXPAND` は、スタックの作成時に事前の確認なしにマクロが展開されることを明示的に確認します。ユーザーは、処理されたテンプレートから変更セットを作成することが多いため、実際にスタックを作成する前にマクロによって行われた変更を確認できます。詳細については、「CloudFormation [CreateStack](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_CreateStack.html) API」を参照してください。

   次に **[作成]** を選択します。

## Neptune エクスポートからNeptune へのアクセスを有効にする
<a name="export-service-access-to-neptune"></a>

Neptune-Export のインストールが完了したら、[Neptune VPC セキュリティグループ](get-started-vpc.md#security-vpc-security-group)を更新し、Neptune-Export からのアクセスを許可します。Neptune-Export CloudFormation スタックが作成されると、**出力**タブには `NeptuneExportSecurityGroup` ID が含まれています。この Neptune-Export セキュリティグループからのアクセスを許可するように、Neptune VPC セキュリティグループを更新します。

## VPC ベースの EC2 インスタンスから Neptune-Export エンドポイントへのアクセスを有効にする
<a name="export-service-access-to-service"></a>

Neptune-Export　エンドポイントを VPC 専用にすると、これにより、Neptune-Export サービスがインストールされている VPC 内からしかアクセスできなくなります。Neptune-Export API 呼び出しを実行できる VPC 内の Amazon EC2 インスタンスからの接続を許可するには、CloudFormation スタックによって作成された `NeptuneExportSecurityGroup` を Amazon EC2 インスタンスにアタッチします。