

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 解決策 1: 1 つのリージョンの中央ネットワークアカウントに VPC エンドポイントを作成する
<a name="solution-1"></a>

## ユースケース
<a name="solution-1-use-case"></a>

アプリケーションは異なるビジネスユニットにマッピングされ、請求と分離 AWS リージョン の目的で、同じ 内の異なる AWS ターゲットアカウントに移行します。

## チャレンジ
<a name="solution-1-challenges"></a>

プライベートネットワーク経由でこれを実現するには、すべてのターゲットアカウントに複数の VPC インターフェイスエンドポイントを作成する必要があります。これにより、エンドポイントを維持するための管理上のオーバーヘッドとコストが増加します。(「 [AWS PrivateLink の料金](https://aws.amazon.com/privatelink/pricing/)」を参照してください）。

## ソリューション
<a name="solution-1-solution"></a>

中央 AWS ネットワークアカウントに VPC エンドポイントを作成し、Transit Gateway を使用してターゲットアプリケーションアカウントに接続します。

## アーキテクチャ
<a name="solution-1-architecture"></a>

次の図は、このソリューションのアーキテクチャを示しています。

![同じリージョンで複数のアカウントをリホストするためのトラフィックフロー。](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/rehost-multi-account-architecture-interface-endpoints/images/solution-1.png)


この図では、数字は次のトラフィックフローを表しています。

1. 中央ネットワークアカウント VPC にあるインターフェイスエンドポイントを介して Amazon Simple Storage Service (Amazon EC2Amazon S3) インスタンスまたは Application Migration Service レプリケーションサーバーは、まず VPC\+2 リゾルバーにクエリを実行してドメイン名を解決する必要があります。 Amazon EC2 エンドポイントのプライベートホストゾーンは、ドメイン解決を完了するために、同じリージョンの Application Migration Service ステージング VPC に関連付けられます。
**注記**  
VPC に関連付けるプライベートホストゾーンごとに、リゾルバーはルールを作成し、VPC に関連付けます。プライベートホストゾーンを複数の VPCs に関連付けると、リゾルバーはルールをすべての VPCs。

1. インスタンスは、接続先のプライベート IP を知ると、トラフィックをトランジットゲートウェイ ENI に送信します。トラフィックはトランジットゲートウェイに送信され、トランジットゲートウェイルートテーブルに基づいて共有リソース VPC に転送されます。

1. 共有リソース VPC のトランジットゲートウェイ ENI は、トラフィックを対応するインターフェイスエンドポイントに転送します。

1. VPC エンドポイントは、トランジットゲートウェイ ENI にレスポンスを返します。

1. トラフィックはトランジットゲートウェイに転送されます。トランジットゲートウェイルートテーブルで指定されているように、トラフィックはスポークアプリケーション移行サービスのステージング VPC に送信されます。レスポンスは、トランジットゲートウェイ ENI によって送信先、つまり EC2 インスタンスまたは Application Migration Service レプリケーションサーバーに送信されます。

1. 企業データセンターにあるクライアントアプリケーションは、ドメイン名を 形式で解決します `<aws_service>.<aws_region>.amazonaws.com` (例: `mgn.us-east-1.amazonaws.com`)。事前設定された DNS リゾルバーにクエリを送信します。企業データセンターの DNS リゾルバーには、`amazonaws.com`ドメインの DNS クエリを Route 53 Resolver インバウンドエンドポイントにポイントする転送ルールがあります。Transit Gateway は、クエリを共有リソース VPC に転送します。これにより、Route 53 Resolver インバウンドエンドポイントで DNS クエリが転送されます。

   Route 53 Resolver インバウンドエンドポイントは VPC\+2 リゾルバーを使用します。共有リソース VPC に関連付けられているエンドポイントプライベートホストゾーンは、 の DNS レコードを保持するため`amazonaws.com`、Route 53 Resolver はクエリを解決できます。

1. Route 53 Resolver アウトバウンドエンドポイントは、オンプレミスクライアントアプリケーションに DNS クエリレスポンスを返します。

## 実装手順
<a name="solution-1-implementation"></a>

前の図に示すアーキテクチャを設定するには、次の手順に従います。

1.  AWS Direct Connect または を使用して、企業のデータセンターを の中央ネットワークアカウント AWS に接続します AWS Site-to-Site VPN。

1. ネットワークアカウントで、Transit Gateway を使用して VPCs間の接続を提供します。トランジットゲートウェイは、 AWS アカウント を使用して 間で共有され AWS RAM、VPC アタッチメントを介してターゲットアプリケーションアカウントのステージングサブネットにさらに接続します。
**注記**  
ターゲットが同じ組織の一部 AWS である AWS アカウント 必要はありません。詳細については、 AWS RAM ドキュメントの[「共有可能なリソース](https://docs.aws.amazon.com/ram/latest/userguide/shareable.html#shareable-vpc)」を参照してください。

1. プライベート DNS 名を有効に**せずに**、中央ネットワークアカウントに Amazon EC2、Application Migration Service、Amazon S3 の VPC インターフェイスエンドポイントを作成します。
**注記**  
への VPC エンドポイントを作成するときに AWS のサービス、プライベート DNS を有効にできます。有効にすると、 設定によってマネージド Route 53 プライベートホストゾーンが作成されます。 このマネージドゾーンは VPC 内の DNS 名を解決します。ただし、VPC の外部では機能しません。これは、プライベートホストゾーン共有と Route 53 Resolver を使用して、共有 VPC エンドポイントの統合名解決を支援する理由です。

1. エンドポイント (Application Migration Service、Amazon EC2、Amazon S3) ごとにプライベートホストゾーンを作成します。たとえば、 `us-east-1`リージョンの Application Migration Service の場合:
   + ドメイン名 を使用してプライベートホストゾーンを作成します`mgn.us-east-1.amazonaws.com`。
   + ドメイン名をエンドポイント IPs を指すタイプ A のホストレコードを作成します。

1. Route 53 Resolver のインバウンドルールとアウトバウンドルールを作成してハイブリッド DNS 解決を容易にし、同じリージョン AWS アカウント で必要な とルールを共有します。