

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# デプロイを計画する
<a name="plan-your-deployment"></a>

このセクションでは、 での Research and Engineering Studio のデプロイを計画するのに役立つコスト、セキュリティ、サポートされているリージョン、クォータについて説明します AWS。

## Cost
<a name="plan-your-deployment-cost"></a>

の Research and Engineering Studio AWS は追加料金なしで利用でき、アプリケーションの実行に必要なリソースに対して AWS のみ料金が発生します。詳細については、「[AWS この製品の サービス](architecture-overview.md#aws-services-in-this-product)」を参照してください。

**注記**  
この製品の実行中に使用される AWS サービスのコストは、お客様の負担となります。  
ベストプラクティスとして、 を使用して[予算](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-create.html)を作成し[AWS Cost Explorer](https://aws.amazon.com/aws-cost-management/aws-cost-explorer/)、コストの管理に役立てます。価格は変更されることがあります。詳細については、この製品で使用される各 AWS サービスの料金ウェブページを参照してください。

## セキュリティ
<a name="plan-your-deployment-security"></a>

のクラウドセキュリティが最優先事項 AWS です。お客様は AWS 、セキュリティを最も重視する組織の要件を満たすように構築されたデータセンターとネットワークアーキテクチャからメリットを得られます。

セキュリティは、 AWS とお客様の間の責任共有です。責任[共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)では、これをクラウド*のセキュリティ*とクラウド*内の*セキュリティと定義しています。
+  **クラウドのセキュリティ** – AWS は、 で AWS サービスを実行するインフラストラクチャを保護する責任を担います AWS クラウド。 AWS は、お客様が安全に使用できるサービスも提供します。サードパーティーの監査者は、[AWS コンプライアンスプログラム](https://aws.amazon.com/compliance/programs/)コンプライアンスプログラムの一環として、当社のセキュリティの有効性を定期的にテストおよび検証。 で Research and Engineering Studio に適用されるコンプライアンスプログラムの詳細については AWS、「コンプライアンス[AWS プログラムによる対象範囲内のサービスコンプライアンス](https://aws.amazon.com/compliance/services-in-scope/)」を参照してください。 
+ **クラウドのセキュリティ** – お客様の責任は、使用する AWS サービスによって決まります。また、ユーザーは、データの機密性、会社の要件、適用される法律や規制など、その他の要因についても責任を負います。

Research and Engineering Studio が使用する AWS サービスで責任共有モデルを適用する方法については、「」を参照してください[この製品のサービスに関するセキュリティ上の考慮事項](#plan-your-deployment-security-links)。 AWS セキュリティの詳細については、[AWS クラウド 「 セキュリティ](https://aws.amazon.com/security/)」を参照してください。

### IAM ロール
<a name="plan-your-deployment-iam-roles"></a>

AWS Identity and Access Management (IAM) ロールを使用すると、 のサービスおよびユーザーにきめ細かなアクセスポリシーとアクセス許可を割り当てることができます AWS クラウド。この製品は、製品の AWS Lambda 関数と Amazon EC2 インスタンスにリージョンリソースを作成するためのアクセス権を付与する IAM ロールを作成します。

RES は IAM 内のアイデンティティベースのポリシーをサポートしています。デプロイすると、RES は管理者のアクセス許可とアクセスを定義するポリシーを作成します。製品を実装する管理者は、RES と統合された既存のカスタマー Active Directory 内でエンドユーザーとプロジェクトリーダーを作成および管理します。詳細については、*AWS 「 Identity and Access Management ユーザーガイド*」の[「IAM ポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)」を参照してください。

組織の管理者は、アクティブディレクトリを使用してユーザーアクセスを管理できます。エンドユーザーが RES ユーザーインターフェイスにアクセスすると、RES は [Amazon Cognito](https://docs.aws.amazon.com/cognito/latest/developerguide/what-is-amazon-cognito.html) で認証します。

### セキュリティグループ
<a name="plan-your-deployment-security-groups"></a>

この製品で作成されたセキュリティグループは、Lambda 関数、Amazon EC2 インスタンス、ファイルシステム、リモート VPN エンドポイント間のネットワークトラフィックを制御および分離するように設計されています。セキュリティグループを確認し、製品のデプロイ後に必要に応じてアクセスをさらに制限します。

### データ暗号化
<a name="plan-your-deployment-data-encryption"></a>

デフォルトでは、 AWS (RES) の Research and Engineering Studio は、RES 所有のキーを使用して、保管中および転送中の顧客データを暗号化します。RES をデプロイするときに、 を指定できます AWS KMS key。RES は、認証情報を使用してキーアクセスを付与します。顧客所有および管理の を指定すると AWS KMS key、保管中の顧客データはそのキーを使用して暗号化されます。

RES は、SSL/TLS を使用して転送中の顧客データを暗号化します。TLS 1.2 が必要ですが、TLS 1.3 をお勧めします。

### この製品のサービスに関するセキュリティ上の考慮事項
<a name="plan-your-deployment-security-links"></a>

Research and Engineering Studio で使用されるサービスのセキュリティ上の考慮事項の詳細については、次の表のリンクを参照してください。


| AWS サービスセキュリティ情報 | サービスタイプ | RES でのサービスの使用方法 | 
| --- | --- | --- | 
| [Amazon Elastic Compute Cloud](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security.html) | Core | 選択したオペレーティングシステムとソフトウェアスタックを使用して仮想デスクトップを作成するための基盤となるコンピューティングサービスを提供します。 | 
| [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security.html) | Core | 踏み台、クラスターマネージャー、VDI ホストは、ロードバランサーの背後にある Auto Scaling グループに作成されます。Elastic Load Balancing は、RES ホスト間でウェブポータルからのトラフィックのバランスを取ります。 | 
| [Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/security.html) | Core | すべてのコア製品コンポーネントは VPC 内に作成されます。 | 
| [Amazon Cognito](https://docs.aws.amazon.com/cognito/latest/developerguide/security.html) | Core | ユーザー ID と認証を管理します。Active Directory ユーザーは Amazon Cognito ユーザーとグループにマッピングされ、アクセスレベルを認証します。 | 
| [Amazon Elastic File System](https://docs.aws.amazon.com/efs/latest/ug/security-considerations.html) | Core | /home ファイルブラウザと VDI ホスト用のファイルシステム、および共有外部ファイルシステムを提供します。 | 
| [Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/security.html) | Core | ユーザー、グループ、プロジェクト、ファイルシステム、コンポーネント設定などの設定データを保存します。 | 
| [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/security.html) | Core | VDI セッション管理のコマンドを実行するためのドキュメントを保存します。 | 
| [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-security.html) | Core | DynamoDB テーブル内の設定の更新、Active Directory 同期ワークフローの開始、プレフィックスリストの更新などの製品機能をサポートします。 | 
| [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/security.html) | サポート | すべての Amazon EC2 ホストと Lambda 関数のメトリクスとアクティビティログを提供します。 | 
| [Amazon Simple Storage Service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security.html) | サポート | ホストブートストラップと設定用のアプリケーションバイナリを保存します。 | 
| [AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/kms-security.html) | サポート | Amazon SQS キュー、DynamoDB テーブル、Amazon SNS トピックを使用した保管時の暗号化に使用されます。 | 
| [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security.html) | サポート | サービスアカウントの認証情報を Active Directory と VDIs の自己署名証明書に保存します。 | 
| [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/security.html) | サポート | 製品のデプロイメカニズムを提供します。 | 
| [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/security.html) | サポート | ホストのアクセスレベルを制限します。 | 
| [Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/security.html) | サポート | 内部ロードバランサーと踏み台ホストドメイン名を解決するためのプライベートホストゾーンを作成します。 | 
| [Amazon Simple Queue Service](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-security.html) | サポート | 非同期実行をサポートするタスクキューを作成します。 | 
| [Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/sns-security.html) | サポート | コントローラーやホストなどの VDI コンポーネント間のパブリッシュ/サブスクライブモデルをサポートします。 | 
| [AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security-fargate.html) | サポート | Fargate タスクを使用して環境をインストール、更新、削除します。 | 
| [Amazon FSx ファイルゲートウェイ](https://docs.aws.amazon.com/filegateway/latest/filefsxw/security.html) | オプションです。 | 外部共有ファイルシステムを提供します。 | 
| [Amazon FSx for NetApp ONTAP](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security.html) | オプションです。 | 外部共有ファイルシステムを提供します。 | 
| [AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/security.html) | オプションです。 | カスタムドメインの信頼された証明書を生成します。 | 
| [AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html) | オプションです。 | Amazon EC2 ホスト、ファイルシステム、DynamoDB のバックアップ機能を提供します。 | 

## クォータ
<a name="plan-your-deployment-quotas"></a>

Service Quotas (制限とも呼ばれます) は、 AWS アカウントのサービスリソースまたはオペレーションの最大数です

### この製品の AWS サービスのクォータ
<a name="quotas-for-aws-services-in-this-product"></a>

この[製品に実装されている各サービス](architecture-overview.md#aws-services-in-this-product)に十分なクォータがあることを確認してください。詳細については、「[AWS サービスクォータ](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)」を参照してください。

ベストプラクティスとして、以下のサービスのクォータを引き上げます。
+ Amazon Virtual Private Cloud
+ Amazon EC2

クォータの引き上げをリクエストするには、*Service Quotas ユーザーガイド* の「[クォータ引き上げリクエスト](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html)」を参照してください。Service Quotas でクォータがまだ利用できない場合は、[[上限引き上げ]](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase) フォームを使用してください。

### AWS CloudFormation クォータ
<a name="aws-cloudformation-quotas"></a>

 AWS アカウント には、この製品で[スタックを起動](launch-the-product.md)するときに注意すべき AWS CloudFormation クォータがあります。これらのクォータを理解することで、この製品を正常にデプロイできないような制限エラーを回避できます。詳細については、「AWS CloudFormation ユーザーガイド」の「[AWS CloudFormation のクォータ](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cloudformation-limits.html)」を参照してください。

### レジリエンスの計画
<a name="planning-for-resilience"></a>

製品は、システムを運用するために Amazon EC2 インスタンスの最小数とサイズを持つデフォルトのインフラストラクチャをデプロイします。大規模な本番環境の耐障害性を向上させるには、ベストプラクティスとして、インフラストラクチャの Auto Scaling グループ (ASG) 内のデフォルトの最小容量設定を増やします。値を 1 つのインスタンスから 2 つのインスタンスに増やすと、複数のアベイラビリティーゾーン (AZ) の利点が得られ、予期しないデータ損失が発生した場合にシステム機能を復元する時間を短縮できます。

ASG 設定は、[https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) の Amazon EC2 コンソールでカスタマイズできます。製品はデフォルトで 4 つの ASGs を作成し、各名前は で終わります`-asg`。最小値と必要な値は、本番環境に適した量に変更できます。変更するグループを選択し、**アクション**を選択して**編集**を選択します。ASGs、「Amazon EC2 [ Auto Scaling ユーザーガイド」の「Auto Scaling グループのサイズをスケール](https://docs.aws.amazon.com/autoscaling/ec2/userguide/scale-your-group.html)する」を参照してください。 *Amazon EC2 Auto Scaling *

## サポートされている AWS リージョン
<a name="plan-your-deployment-supported-aws-regions"></a>

この製品は、現在すべての で利用できないサービスを使用します AWS リージョン。この製品は、すべてのサービス AWS リージョン が利用可能な で起動する必要があります。リージョン別の AWS サービスの最新の可用性については、「al [AWS リージョン Services List](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)」を参照してください。

の Research and Engineering Studio AWS は、以下でサポートされています AWS リージョン。


| リージョン名 | リージョン | 以前のバージョン | 最新バージョン (2025 年 12 月) | 
| --- | --- | --- | --- | 
| 米国東部 (バージニア北部)  | us-east-1 | はい | はい | 
| 米国東部 (オハイオ)  | us-east-2 | はい | はい | 
| 米国西部 (北カリフォルニア)  | us-west-1 | はい | はい | 
| 米国西部 (オレゴン)  | us-west-2 | はい | はい | 
| アジアパシフィック (東京) | ap-northeast-1 | はい | はい | 
| アジアパシフィック (ソウル) | ap-northeast-2 | はい | はい | 
| アジアパシフィック (大阪) | ap-northeast-3 | はい | はい | 
| アジアパシフィック (ムンバイ) | ap-south-1 | はい | はい | 
| アジアパシフィック (シンガポール)  | ap-southeast-1 | はい | はい | 
| アジアパシフィック (シドニー)  | ap-southeast-2 | はい | はい | 
| アジアパシフィック (ジャカルタ)  | ap-southeast-3 | はい | はい | 
| カナダ (中部) | ca-central-1 | はい | はい | 
| 欧州 (フランクフルト) | eu-central-1 | はい | はい | 
| 欧州 (ミラノ) | eu-south-1 | はい | はい | 
| 欧州 (アイルランド) | eu-west-1 | はい | はい | 
| 欧州 (ロンドン)  | eu-west-2 | はい | はい | 
| 欧州 (パリ)  | eu-west-3 | はい | はい | 
| 欧州 (ストックホルム)  | eu-north-1 | はい | はい | 
| イスラエル (テルアビブ) | il-central-1 | はい | はい | 
| 中東 (UAE) | me-central-1 | はい | はい | 
| 南米 (サンパウロ) | sa-east-1 | はい | はい | 
| AWS GovCloud (米国東部) | us-gov-east-1 | はい | はい | 
| AWS GovCloud (米国西部) | us-gov-west-1 | はい | はい | 