

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# インターフェイスエンドポイント (AWS PrivateLink) AWS Parallel Computing Service を使用した へのアクセス
<a name="vpc-interface-endpoints"></a>

を使用して AWS PrivateLink 、VPC と AWS Parallel Computing Service () の間にプライベート接続を作成できますAWS PCS。インターネットゲートウェイ、NAT デバイス、VPN 接続、または Direct Connect 接続を使用せずに、VPC 内にある AWS PCS かのように にアクセスできます。VPC 内のインスタンスは AWS PCSにアクセスするためにパブリック IP アドレスを必要としません。

このプライベート接続を確立するには、 AWS PrivateLinkを利用した*インターフェイスエンドポイント*を作成します。インターフェイスエンドポイントに対して有効にする各サブネットにエンドポイントネットワークインターフェイスを作成します。これらは、 AWS PCS宛てのトラフィックのエントリポイントとして機能するリクエスタ管理型ネットワークインターフェイスです。

詳細については、「 *AWS PrivateLink ガイド*」の[「Access AWS のサービス through AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)」を参照してください。

## に関する考慮事項 AWS PCS
<a name="vpc-endpoint-considerations"></a>

のインターフェイスエンドポイントを設定する前に AWS PCS、「 *AWS PrivateLink ガイド*[」の「インターフェイス VPC エンドポイントを使用して AWS サービスにアクセスする](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints)」を参照してください。

AWS PCS は、インターフェイスエンドポイントを介したすべての API アクションの呼び出しをサポートしています。

VPC に直接インターネットアクセスがない場合は、コンピューティングノードグループインスタンスが [https://docs.aws.amazon.com/pcs/latest/APIReference/API_RegisterComputeNodeGroupInstance.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_RegisterComputeNodeGroupInstance.html) API アクションを呼び出すことができるように VPC AWS PCS エンドポイントを設定する必要があります。

## のインターフェイスエンドポイントを作成する AWS PCS
<a name="vpc-endpoint-create"></a>

Amazon VPC コンソールまたは AWS Command Line Interface () AWS PCS を使用して、 のインターフェイスエンドポイントを作成できますAWS CLI。詳細については、「*AWS PrivateLink ガイド*」の「[インターフェイスエンドポイントを作成](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)」を参照してください。

次のサービス名 AWS PCS を使用して のインターフェイスエンドポイントを作成します。

```
com.amazonaws.region.pcs
```

*region* を、 などのエンドポイント AWS リージョン を作成する の ID に置き換えます`us-east-1`。

インターフェイスエンドポイントのプライベート DNS を有効にすると、リージョンのデフォルト DNS 名を使用して、 AWS PCS への API リクエストを実行できます。例えば、`pcs.us-east-1.amazonaws.com`。

## インターフェイスエンドポイントのエンドポイントポリシーを作成する
<a name="vpc-endpoint-policy"></a>

エンドポイントポリシーは、インターフェイスエンドポイントにアタッチできる IAM リソースです。デフォルトのエンドポイントポリシーでは、インターフェイスエンドポイント AWS PCS を介して へのフルアクセスを許可します。VPC AWS PCS から に許可されるアクセスを制御するには、カスタムエンドポイントポリシーをインターフェイスエンドポイントにアタッチします。

エンドポイントポリシーは以下の情報を指定します。
+ アクションを実行できるプリンシパル (AWS アカウント、IAM ユーザー、IAM ロール)。
+ 実行可能なアクション。
+ このアクションを実行できるリソース。

詳細については、*AWS PrivateLink ガイド*の[Control access to services using endpoint policies (エンドポイントポリシーを使用してサービスへのアクセスをコントロールする)](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)を参照してください。

**例: AWS PCS アクションの VPC エンドポイントポリシー**  
以下は、カスタムエンドポイントポリシーの例です。このポリシーをインターフェイスエンドポイントにアタッチすると、指定された *cluster-id* を持つクラスターに、すべてのプリンシパルの一覧表示 AWS PCS されたアクションへのアクセスが許可されます。*region* を、 などのクラスターの の AWS リージョン ID に置き換えます`us-east-1`。*account-id* をクラスター AWS アカウント の数に置き換えます。

```
{
    "Statement": [
            {
                "Action": [
                "pcs:CreateCluster",
                "pcs:ListClusters",
                "pcs:DeleteCluster",
                "pcs:GetCluster",
                ],
                "Effect": "Allow",
                "Principal": "*",
                "Resource": [
                    "arn:aws:pcs:region:account-id:cluster/cluster-id*"
                ]
            }
        ]
}
```