

Amazon Timestream for LiveAnalytics に類似した機能をご希望の場合は Amazon Timestream for InfluxDB をご検討ください。リアルタイム分析に適した、シンプルなデータインジェストと 1 桁ミリ秒のクエリ応答時間を特徴としています。詳細については、[こちら](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VPC 内の DB インスタンスへのアクセスの制御
<a name="timestream-for-influxdb-controlling-access"></a>

Amazon Virtual Private Cloud (Amazon VPC) を使用すると、Amazon Timestream for InfluxDB DB インスタンスなどの AWS リソースを Virtual Private Cloud (VPC) に起動できます。Amazon VPC を使用する場合、仮想ネットワーキング環境を制御できます。独自の IP アドレスの範囲を選択し、サブネットを作成してルーティングおよびアクセスコントロールリストを設定できます。

VPC セキュリティグループは、VPC 内の DB インスタンスへのアクセスを制御します。VPC セキュリティグループの各ルールにより、その VPC セキュリティグループに関連付けられている VPC 内の DB インスタンスへのアクセスを特定のソースに許可できます。ソースとしては、アドレスの範囲 (203.0.113.0/24 など) または別の VPC セキュリティグループを指定できます。VPC セキュリティグループをソースとして指定すると、ソース VPC セキュリティグループを使用するすべてのインスタンス (通常はアプリケーションサーバー) からの受信トラフィックを許可することになります。DB インスタンスに接続する前に、お客様のユースケース用に VPC を設定します。以下は、VPC の DB インスタンスにアクセスするための以下の一般的なシナリオです。

**同じ VPC 内の Amazon EC2 インスタンスによってアクセスされる VPC 内の DB インスタンス**  
VPC 内の DB インスタンスの一般的な用途は、同じ VPC 内の EC2 インスタンスで実行されるアプリケーションサーバーとデータを共有することです。EC2 インスタンスは、DB インスタンスと対話するアプリケーションでウェブサーバーを実行することがあります。

**別の VPC の EC2 インスタンスによってアクセスされる VPC の DB インスタンス**  
場合によっては、DB インスタンスが、アクセスに使用している EC2 インスタンスとは異なる VPC にあることがあります。その場合は、VPC ピアリングを使用して DB インスタンスにアクセスできます。

**インターネット経由でクライアントアプリケーションがアクセスする VPC 内の DB インスタンス**  
インターネット経由でクライアントアプリケーションから VPC 内の DB インスタンスにアクセスするには、1 つのパブリックサブネットを持つ VPC を設定し、パブリックサブネットを使用して DB インスタンスを作成します。また、VPC でインターネットゲートウェイを設定して、インターネット経由の通信を有効にします。VPC の外部から DB インスタンスに接続するには、DB インスタンスがパブリックにアクセスできる必要があります。また、DB インスタンスのセキュリティグループのインバウンドルールを使用してアクセスを許可し、その他の要件を満たしている必要があります。

VPC セキュリティグループの詳細については、「Amazon Virtual Private Cloud [AWS ユーザーガイド」の「セキュリティグループを使用してリソースへのトラフィックを制御する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html)」を参照してください。 *Amazon Virtual Private Cloud * 

Timestream for InfluxDB DB インスタンスに接続する方法の詳細については、「」を参照してください[Amazon Timestream for InfluxDB の DB インスタンスへの接続](timestream-for-influx-db-connecting.md)。

## セキュリティグループのシナリオ
<a name="Overview.SecurityGroups.Scenarios"></a>

VPC 内の DB インスタンスの一般的な用途は、同じ VPC 内の Amazon EC2 インスタンスで実行され、VPC の外にあるクライアントアプリケーションによってアクセスされるアプリケーションサーバーとデータを共有することです。このシナリオでは、 の InfluxDB および VPC の Timestream ページ、 AWS マネジメントコンソール または InfluxDB および EC2 API の Timestream オペレーションを使用して、必要なインスタンスとセキュリティグループを作成します。 EC2 

1. VPC セキュリティグループ (「`sg-0123ec2example`」など) を作成し、ソースとしてクライアントアプリケーションの IP アドレスを使用するという受信ルールを定義します。このセキュリティグループにより、クライアントアプリケーションは、このセキュリティグループを使用する VPC 内の EC2 インスタンスに接続できるようになります。

1. アプリケーションの EC2 インスタンスを作成し、前のステップで作成した VPC セキュリティグループ (「`sg-0123ec2example`」) に EC2 インスタンスを追加します。

1. 2 つ目の VPC セキュリティグループ (「`sg-6789rdsexample`」など) を作成し、ステップ 1 で作成した VPC セキュリティグループ (「`sg-0123ec2example`」) をソースとして指定して新しいルールを作成します。

1. 新しい DB インスタンスを作成し、前のステップで作成した VPC セキュリティグループ (「`sg-6789rdsexample`」) に追加します。DB を作成するときは、ステップ 3 で作成した VPC セキュリティグループ (`sg-6789rdsexample`) ルールに指定されているものと同じポート番号を使用します。

## VPC セキュリティグループを作成する
<a name="Overview.SecurityGroups.Create"></a>

DB インスタンスの VPC セキュリティグループは、VPC コンソールを使って作成できます。セキュリティグループの作成の詳細については、*Amazon Virtual Private Cloud * [ユーザーガイド」の「VPC のセキュリティグループを作成する](https://docs.aws.amazon.com/vpc/latest/userguide/creating-security-groups.html)」を参照してください。

## セキュリティグループを DB インスタンスと関連付ける
<a name="Overview.SecurityGroups.Associate"></a>

Timestream for InfluxDB DB インスタンスが作成されると、これらの設定の変更は現在サポートされていないため、新しいセキュリティグループに関連付けることはできません。