

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 経由で VPC リソースにアクセスする AWS PrivateLink
<a name="privatelink-access-resources"></a>

リソース VPC エンドポイント (リソースエンドポイント) を使用することで、別の VPC 内にある VPC リソースにプライベートにアクセスできます。リソースエンドポイントを使用することで、データベース、Amazon EC2 インスタンス、アプリケーションエンドポイント、ドメイン名ターゲット、または別の VPC 内やオンプレミス環境内のプライベートサブネットにある IP アドレスなどの VPC リソースへのプライベートかつセキュアなアクセスが可能になります。リソースエンドポイントがない場合、VPC にインターネットゲートウェイを追加するか、 AWS PrivateLink インターフェイスエンドポイントと Network Load Balancer を使用してリソースにアクセスする必要があります。リソースエンドポイントには[ロードバランサー](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#loadbalancer)が必要ないため、VPC リソースに直接アクセスできます。VPC リソースは、リソース設定によって表されます。リソース設定はリソースゲートウェイに関連付けられています。

**料金**  
リソースエンドポイントを使用してリソースにアクセスすると、リソース VPC エンドポイントがプロビジョニングされている時間の料金が 1 時間ごとに請求されます。また、リソースへのアクセス時に処理されるデータの 料金も GB 単位で請求されます。詳細については、[AWS PrivateLink 料金表](https://aws.amazon.com/privatelink/pricing/)を参照してください。リソース設定とリソースゲートウェイを使用してリソースへのアクセスを有効化する場合は、リソースゲートウェイが処理するデータの料金が GB 単位で請求されます。詳細については、[Amazon VPC Lattice 料金表](https://aws.amazon.com/vpc/lattice/pricing/)を参照してください。

**Topics**
+ [概要](#resource-endpoint-overview)
+ [DNS ホスト名](#resource-endpoint-dns)
+ [DNS 解決](#resource-endpoint-dns-resolution)
+ [プライベート DNS](#resource-endpoint-private-dns)
+ [サブネットとアベイラビリティーゾーン](#resource-endpoint-subnets-zones)
+ [IP アドレスのタイプ](#resource-endpoint-ip-address-type)
+ [リソースエンドポイントを作成する](use-resource-endpoint.md)
+ [リソースエンドポイントを管理する](manage-resource-endpoint.md)
+ [リソース設定](resource-configuration.md)
+ [リソースゲートウェイ](resource-gateway.md)

## 概要
<a name="resource-endpoint-overview"></a>

アカウント内のリソース、または別のアカウントから共有されたリソースにアクセスできます。リソースにアクセスするには、リソース VPC エンドポイントを作成します。このエンドポイントは、ネットワークインターフェイスを使用して VPC 内のサブネットとリソース間の接続を確立します。リソース宛てのトラフィックは、DNS を使用してリソースエンドポイントのネットワークインターフェイスのプライベート IP アドレスに解決されます。トラフィックはその後、VPC エンドポイントとリソース間の接続を使用して、リソースゲートウェイ経由でリソースに送信されます。

次の図は、別のアカウントによって所有され、共有されているリソースにアクセスするコンシューマーアカウントのリソースエンドポイントを示しています AWS RAM。

![\[コンシューマー VPC 内のリソースエンドポイントが、別の VPC 内にあるリソースにアクセスしています。\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/privatelink/images/access-resource-via-endpoint.png)


### 考慮事項
<a name="resource-endpoint-considerations"></a>
+ TCP トラフィックがサポートされています。UDP トラフィックはサポートされていません。
+ ネットワーク接続は、リソースが含まれる VPC からではなく、リソースエンドポイントが含まれる VPC から開始される必要があります。リソースの VPC は、エンドポイント VPC へのネットワーク接続を開始できません。
+ サポートされる ARN ベースのリソースは Amazon RDS リソースのみです。
+ VPC エンドポイントとリソースゲートウェイの[アベイラビリティーゾーン](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#AZ)が少なくとも 1 つ重複している必要があります。

## DNS ホスト名
<a name="resource-endpoint-dns"></a>

では AWS PrivateLink、プライベートエンドポイントを使用して リソースにトラフィックを送信します。リソース VPC エンドポイントを作成すると、VPC およびオンプレミスからリソースと通信するために使用できるリージョン DNS 名 (デフォルト DNS 名と呼ばれます) が作成されます。リソースへの接続には、エンドポイント IP ではなく DNS を使用することをお勧めします。リソース VPC エンドポイントのデフォルト DNS 名には次の構文があります。

```
endpoint_id.rcfgId.randomHash.vpc-lattice-rsc.region.on.aws
```

ARN を使用する一部のリソース設定向けにリソース VPC エンドポイントを作成するときは、[プライベート DNS](privatelink-access-aws-services.md#interface-endpoint-private-dns) を有効にできます。プライベート DNS を使用すると、リソース VPC エンドポイントを介したプライベート接続を活用しながら、 AWS サービスによってリソースにプロビジョニングされた DNS 名を使用してリソースへのリクエストを続行できます。詳細については、「[DNS 解決](#resource-endpoint-dns-resolution)」を参照してください。

以下の [describe-vpc-endpoint-associations](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-endpoint-associations.html) コマンドは、リソースエンドポイントの DNS エントリを表示します。

```
aws ec2 describe-vpc-endpoint-associations --vpc-endpoint-id vpce-123456789abcdefgh --query 'VpcEndpointAssociations[*].*'
```

以下は、プライベート DNS 名が有効になっている Amazon RDS データベース用のインターフェイスエンドポイントの出力例です。最初の DNS 名はデフォルト DNS 名です。2 番目の DNS 名は非表示のプライベートホストゾーンからのもので、パブリックエンドポイントに対するリクエストをエンドポイントネットワークインターフェイスのプライベート IP アドレスに解決します。

```
[
    [
        "vpce-rsc-asc-abcd1234abcd",
        "vpce-123456789abcdefgh",
        "Accessible",
        {
            "DnsName": "vpce-1234567890abcdefg-snra-1234567890abcdefg.rcfg-abcdefgh123456789.4232ccc.vpc-lattice-rsc.us-east-1.on.aws",
            "HostedZoneId": "ABCDEFGH123456789000"
        },
        {
            "DnsName": "database-5-test.cluster-ro-example.us-east-1.rds.amazonaws.com",
            "HostedZoneId": "A1B2CD3E4F5G6H8I91234"
        },
        "arn:aws:vpc-lattice:us-east-1:111122223333:resourceconfiguration/rcfg-1234567890abcdefg",
        "arn:aws:vpc-lattice:us-east-1:111122223333:resourceconfiguration/rcfg-1234567890xyz"
    ]
]
```

## DNS 解決
<a name="resource-endpoint-dns-resolution"></a>

リソース VPC エンドポイント用に作成される DNS レコードはパブリックです。したがって、これらの DNS 名はパブリックに解決可能です。ただし、VPC 外からの DNS リクエストは、引き続きリソースエンドポイントのネットワークインターフェイスのプライベート IP アドレスを返します。リソースエンドポイントがある VPN にアクセスできるならば、これらの DNS 名を使用して、VPN または Direct Connect 経由でオンプレミスからリソースにアクセスできます。

## プライベート DNS
<a name="resource-endpoint-private-dns"></a>

ARNsを有効にし、VPC で [DNS ホスト名と DNS 解決](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating)の両方が有効になっている場合、カスタム DNS 名を使用してリソース設定の非表示 AWSのマネージドプライベートホストゾーンが作成されます。ホストゾーンにはリソースのデフォルト DNS 名のレコードセットが含まれており、デフォルト DNS 名を VPC 内にあるリソースエンドポイントのネットワークインターフェイスのプライベート IP アドレスに解決します。

Amazon は、「[Route 53 Resolver](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html)」と呼ばれる VPC 用の DNS サーバーを提供しています。Route 53 Resolver は、プライベートホストゾーンのローカル VPC ドメイン名とレコードを自動的に解決します。ただし、VPC の外部から Route 53 Resolver を使用することはできません。オンプレミスネットワークから VPC エンドポイントにアクセスしたい場合は、カスタム DNS 名か、Route 53 Resolver エンドポイントと Resolver ルールを使用できます。詳細については、「 [AWS Transit GatewayAWS PrivateLink と の統合 Amazon Route 53 Resolver](https://aws.amazon.com/blogs/networking-and-content-delivery/integrating-aws-transit-gateway-with-aws-privatelink-and-amazon-route-53-resolver/)」を参照してください。

## サブネットとアベイラビリティーゾーン
<a name="resource-endpoint-subnets-zones"></a>

アベイラビリティーゾーンごとに 1 つのサブネットを使用して VPC エンドポイントを設定できます。サブネット内の VPC エンドポイント用にエンドポイントネットワークインターフェイスを作成します。VPC エンドポイントの [IP アドレスタイプ](#resource-endpoint-ip-address-type)に基づいて、サブネットから各エンドポイントネットワークインターフェイスに IP アドレスを割り当てます。本番環境では、高可用性とレジリエンシーを確保するために、VPC エンドポイントごとに少なくとも 2 つのアベイラビリティーゾーンを設定することをお勧めします。

## IP アドレスのタイプ
<a name="resource-endpoint-ip-address-type"></a>

リソースエンドポイントは、IPv4、IPv6、またはデュアルスタックアドレスをサポートできます。IPv6 をサポートするエンドポイントは、AAAA レコードを使用して DNS クエリに応答できます。以下の説明にあるように、リソースエンドポイントの IP アドレスのタイプには、リソースエンドポイントのサブネットとの互換性がある必要があります。
+ **[IPv4]** — IPv4 アドレスをエンドポイントのネットワークインターフェイスに割り当てます。このオプションは、選択したすべてのサブネットに IPv4 アドレス範囲がある場合にのみサポートされます。
+ **[IPv6]** — IPv6 アドレスをエンドポイントのネットワークインターフェイスに割り当てます。このオプションは、選択したすべてのサブネットが IPv6 のみのサブネットである場合にのみサポートされます。
+ **[Dualstack]** — IPv4 と IPv6 の両方のアドレスをエンドポイントのネットワークインターフェイスに割り当てます。このオプションは、選択されたすべてのサブネットに IPv4 と IPv6 両方のアドレス範囲がある場合にのみサポートされます。

リソース VPC エンドポイントが IPv4 をサポートしている場合、エンドポイントネットワークインターフェイスのアドレスは IPv4 アドレスになります。リソース VPC エンドポイントが IPv6 をサポートしている場合、エンドポイントネットワークインターフェイスのアドレスは IPv6 アドレスになります。エンドポイントのネットワークインターフェイスの IPv6 アドレスに、インターネットからアクセスすることはできません。エンドポイントのネットワークインターフェイスを IPv6 アドレスで記述する場合は、`denyAllIgwTraffic` が有効になっていることに注意してください。

# リソース VPC エンドポイント経由でリソースにアクセスする
<a name="use-resource-endpoint"></a>

リソースエンドポイントを使用することで、ドメイン名、IP アドレス、Amazon RDS データベースなどの VPC リソースにアクセスできます。リソースエンドポイントは、リソースへのプライベートアクセスを提供します。リソースエンドポイントを作成するときは、単一、グループ、または ARN タイプのリソース設定を指定します。リソースエンドポイントを関連付けることができるのは、1 つのリソース設定のみです。リソース設定は、単一のリソースまたはリソースのグループを表すことができます。

## 前提条件
<a name="prerequisites-resource-endpoints"></a>

リソースエンドポイントを作成するには、次の前提条件を満たす必要があります。
+ ユーザーが作成したリソース設定、または別のアカウントが作成し、 AWS RAM経由で共有したリソース設定が必要です。
+ リソース設定が別のアカウントから共有された場合は、リソース設定が含まれるリソース共有を確認して受け入れる必要があります。詳細については、「**AWS RAM ユーザーガイド」の「[招待の承諾と拒否](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-invitations.html)」を参照してください。

## VPC リソースエンドポイントを作成する
<a name="create-resource-endpoint-aws"></a>

以下の手順に従って、VPC リソースエンドポイントを作成します。リソースエンドポイントを作成した後で変更できるのは、そのセキュリティグループまたはタグのみです。

**VPC リソースエンドポイントを作成する**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[Endpoints]** (エンドポイント) を選択します。

1. **[エンドポイントの作成]** を選択します。

1. エンドポイントの名前を指定して、検索と管理を容易に行えるようにします。

1. **[タイプ]** で **[リソース]** を選択します。

1. **[リソース設定]** でリソース設定を選択します。

1. **[ネットワーク設定]** でリソースのアクセス元になる VPC を選択します。

1. リソース設定のプライベート DNS サポートを設定する場合は、**追加設定**、**DNS 名を有効にする**を選択します。この機能を使用するには、VPC に対して **[DNS ホスト名を有効化]** と **[DNS サポートを有効化]** の各属性が有効になっていることを確認してください。詳細については、「[リソースコンシューマーのカスタムドメイン名](resource-configuration.md#custom-domain-name-resource-consumers)」を参照してください。

1. **[サブネット]** には、エンドポイントネットワークインターフェイスの作成先になるサブネットを選択します。

   本番環境では、高可用性とレジリエンシーを確保するために、VPC エンドポイントごとに少なくとも 2 つのアベイラビリティーゾーンを設定することをお勧めします。

1. **[セキュリティグループ]** でセキュリティグループを選択します。

   セキュリティグループを指定しないと、VPC のデフォルトのセキュリティグループが関連付けられます。

1. **[エンドポイントの作成]** を選択します。

**コマンドラインを使用してリソースエンドポイントを作成する**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) (AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html) (Tools for Windows PowerShell)

# リソースエンドポイントを管理する
<a name="manage-resource-endpoint"></a>

リソースエンドポイントの作成後は、そのセキュリティグループまたはタグを管理できます。

**Topics**
+ [エンドポイントの削除](#delete-resource-endpoint)
+ [エンドポイントの更新](#update-resource-endpoint)

## エンドポイントの削除
<a name="delete-resource-endpoint"></a>

不要になった VPC エンドポイントは、削除することができます。

**コンソールを使用してエンドポイントを削除する**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[Endpoints]** (エンドポイント) を選択します。

1. エンドポイントを選択します。

1. **[アクション** 、**[VPC エンドポイントを削除]** の順に選択してください。

1. 確認を求められたら、**delete** をクリックしてください。

1. **[削除]** を選択します。

**コマンドラインを使用してエンドポイントを削除する**
+ [delete-vpc-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-endpoints.html) (AWS CLI)
+ [Remove-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2VpcEndpoint.html) (Tools for Windows PowerShell)

## エンドポイントの更新
<a name="update-resource-endpoint"></a>

VPC エンドポイントを更新できます。

**コンソールを使用してエンドポイントを更新する**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[Endpoints]** (エンドポイント) を選択します。

1. エンドポイントを選択します。

1. **[アクション]** で適切なオプションを選択します。

1. コンソールの手順に従って更新を送信します。

**コマンドラインを使用してエンドポイントを更新する**
+ [modify-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-endpoint.html) (AWS CLI)
+ [Edit-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcEndpoint.html) (Tools for Windows PowerShell)

# VPC リソースのリソース設定
<a name="resource-configuration"></a>

リソース設定は、他の VPC やアカウント内のクライアントがアクセスできるようにしたいリソースまたはリソースのグループを表します。リソース設定を定義することで、他の VPC やアカウント内のクライアントからの VPC 内のリソースに対するプライベートかつセキュアな一方向ネットワーク接続を許可できます。リソース設定は、トラフィックを受信するために経由するリソースゲートウェイに関連付けられます。

**Topics**
+ [リソース設定のタイプ](#resource-configuration-types)
+ [リソースゲートウェイ](#resource-gateway)
+ [リソースプロバイダーのカスタムドメイン名](#custom-domain-name-resource-providers)
+ [リソースコンシューマーのカスタムドメイン名](#custom-domain-name-resource-consumers)
+ [サービスネットワーク所有者のカスタムドメイン名](#resource-configuration-custom-domain-name-service-network-owners)
+ [リソース定義](#resource-definition)
+ [プロトコル](#resource-configuration-protocol)
+ [ポート範囲](#resource-configuration-port)
+ [リソースへのアクセス](#resource-configuration-accessing)
+ [サービスネットワークタイプとの関連付け](#resource-configuration-service-network-association)
+ [サービスネットワークのタイプ](#service-network-types)
+ [を使用したリソース設定の共有 AWS RAM](#sharing-resource-configuration-ram)
+ [モニタリング](#resource-configuration-monitoring)
+ [リソース設定を作成する](create-resource-configuration.md)
+ [関連付けを管理する](resource-configuration-associations.md)

## リソース設定のタイプ
<a name="resource-configuration-types"></a>

リソース設定にはいくつかのタイプがあります。異なるタイプは、異なる種類のリソースを表すために役立ちます。タイプは次のとおりです。
+ **単一リソース設定**: IP アドレスまたはドメイン名。個別に共有できます。
+ **グループリソース設定**: 子リソース設定のコレクション。個別に共有できます。
+ **子リソース設定**: グループリソース設定のメンバー。IP アドレスまたはドメイン名を表します。この設定を個別に共有することはできず、グループの一部としての共有のみが可能です。グループからシームレスに追加および削除できます。追加されると、グループにアクセスできるクライアントが自動的にアクセスできるようになります。
+ **ARN リソース設定**: AWS サービスによってプロビジョニングされるサポートされているリソースタイプを表します。例えば、Amazon RDS データベースなどです。子リソース設定は、 AWSによって自動的に管理されます。

## リソースゲートウェイ
<a name="resource-gateway"></a>

リソース設定はリソースゲートウェイに関連付けられています。リソースゲートウェイは、リソースが存在する VPC へのイングレスポイントとして機能する一連の ENI です。複数のリソース設定を同じリソースゲートウェイに関連付けることができます。他の VPC またはアカウント内のクライアントが VPC 内のリソースにアクセスする場合、リソースはその VPC 内のリソースゲートウェイからローカルに送られるトラフィックを認識します。

## リソースプロバイダーのカスタムドメイン名
<a name="custom-domain-name-resource-providers"></a>

リソースプロバイダーは、リソースコンシューマーがリソース設定にアクセスするために使用できる `example.com`などのリソース設定にカスタムドメイン名をアタッチできます。カスタムドメイン名は、リソースプロバイダーによって所有および検証することも、サードパーティーまたは AWS ドメインにすることもできます。リソースプロバイダーは、リソース設定を使用して、キャッシュクラスターと Kafka クラスター、TLS ベースのアプリケーション、またはその他の AWS リソースを共有できます。

リソース設定のプロバイダーには、以下の考慮事項が適用されます。
+ リソース設定には 1 つのカスタムドメインのみを含めることができます。
+ リソース設定のカスタムドメイン名は変更できません。
+ カスタムドメイン名は、すべてのリソース設定コンシューマーに表示されます。
+ VPC Lattice のドメイン名検証プロセスを使用して、カスタムドメイン名を検証できます。詳細については、「」を参照してください[https://docs.aws.amazon.com/vpc-lattice/latest/ug/create-and-verify.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/create-and-verify.html)。
+ タイプグループと子のリソース設定では、まずグループリソース設定でグループドメインを指定する必要があります。その後、子リソース設定には、グループドメインのサブドメインであるカスタムドメインを含めることができます。グループにグループドメインがない場合は、子の任意のカスタムドメイン名を使用できますが、VPC Lattice はリソースコンシューマーの VPC 内の子ドメイン名のホストゾーンをプロビジョニングしません。

## リソースコンシューマーのカスタムドメイン名
<a name="custom-domain-name-resource-consumers"></a>

リソースコンシューマーがカスタムドメイン名を持つリソース設定への接続を有効にすると、VPC Lattice が VPC 内の Route 53 プライベートホストゾーンを管理できるようになります。リソースコンシューマーには、VPC Lattice がプライベートホストゾーンを管理できるようにするドメインの詳細なオプションがあります。

リソースコンシューマーは、リソースエンドポイント、サービスネットワークエンドポイント、またはサービスネットワーク VPC の関連付けを介してリソース設定への接続を有効にするときに、 `private-dns-enabled`パラメータを設定できます。`private-dns-enabled` パラメータに加えて、コンシューマーは DNS オプションを使用して、VPC Lattice がプライベートホストゾーンを管理するドメインを指定できます。コンシューマーは、次のプライベート DNS 設定から選択できます。

**`ALL_DOMAINS`**  
VPC Lattice は、すべてのカスタムドメイン名にプライベートホストゾーンをプロビジョニングします。

**`VERIFIED_DOMAINS_ONLY`**  
VPC Lattice は、カスタムドメイン名がプロバイダーによって検証された場合にのみ、プライベートホストゾーンをプロビジョニングします。

**`VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS`**  
VPC Lattice は、リソースコンシューマーが指定するすべての検証済みカスタムドメイン名と他のドメイン名にプライベートホストゾーンをプロビジョニングします。リソースコンシューマーは、 `private DNS specified domains`パラメータでドメイン名を指定します。

**`SPECIFIED_DOMAINS_ONLY`**  
VPC Lattice は、リソースコンシューマーによって指定されたドメイン名のプライベートホストゾーンをプロビジョニングします。リソースコンシューマーは、 `private DNS specified domains `パラメータでドメイン名を指定します。

プライベート DNS を有効にすると、VPC Lattice はリソース設定に関連付けられたカスタムドメイン名のプライベートホストゾーンを VPC に作成します。デフォルトでは、プライベート DNS 設定は に設定されます`VERIFIED_DOMAINS_ONLY`。つまり、プライベートホストゾーンは、カスタムドメイン名がリソースプロバイダーによって検証された場合にのみ作成されます。プライベート DNS 設定を `ALL_DOMAINS`または に設定すると`SPECIFIED_DOMAINS_ONLY`、VPC Lattice はカスタムドメイン名の検証ステータスに関係なくプライベートホストゾーンを作成します。特定のドメインに対してプライベートホストゾーンが作成されると、VPC からそのドメインへのすべてのトラフィックは VPC Lattice を介してルーティングされます。これらのカスタムドメイン名へのトラフィックが VPC Lattice を通過する場合にのみ`ALL_DOMAINS`、`VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS`、、または `SPECIFIED_DOMAINS_ONLY`設定を使用することをお勧めします。

リソースコンシューマーは、プライベート DNS 設定を に設定することをお勧めします`VERIFIED_DOMAINS_ONLY`。これにより、コンシューマーは、VPC Lattice がリソースコンシューマーのアカウントで検証済みドメインのプライベートホストゾーンをプロビジョニングすることのみを許可することで、セキュリティ境界を強化できます。

プライベート DNS 指定ドメインのドメインを選択するには、リソースコンシューマーは などの完全修飾ドメイン名を入力する`my.example.com`か、 などのワイルドカードを使用できます`*.example.com`。

リソース設定のコンシューマーには、次の考慮事項が適用されます。
+ プライベート DNS 対応パラメータは変更できません。
+ VPC でプライベートホストを作成するには、サービスネットワークリソースの関連付けでプライベート DNS を有効にする必要があります。リソース設定の場合、サービスネットワークリソース関連付けのプライベート DNS 対応ステータスは、サービスネットワークエンドポイントまたはサービスネットワーク VPC 関連付けのプライベート DNS 対応ステータスを上書きします。

## サービスネットワーク所有者のカスタムドメイン名
<a name="resource-configuration-custom-domain-name-service-network-owners"></a>

サービスネットワークリソース関連付けのプライベート DNS 対応プロパティは、サービスネットワークエンドポイントとサービスネットワーク VPC 関連付けのプライベート DNS 対応プロパティを上書きします。

サービスネットワーク所有者がサービスネットワークリソースの関連付けを作成し、プライベート DNS を有効にしない場合、VPC Lattice は、プライベート DNS がサービスネットワークエンドポイントまたはサービスネットワーク VPC の関連付けで有効であっても、サービスネットワークが接続されている VPCs でそのリソース設定のプライベートホストゾーンをプロビジョニングしません。

ARN タイプのリソース設定の場合、プライベート DNS フラグは true でイミュータブルです。

## リソース定義
<a name="resource-definition"></a>

リソース設定では、次のいずれかの方法でリソースを識別します。
+ **Amazon リソースネーム (ARN)** 別: AWS サービスによってプロビジョニングされるサポートされているリソースタイプは、ARN によって識別できます。Amazon RDS データベースのみがサポートされています。パブリックアクセスが可能なクラスターのリソース設定を作成することはできません。
+ **ドメイン名ターゲット**を使用: パブリック解決が可能な任意のドメイン名。ドメイン名が VPC 外にある IP をポイントする場合は、VPC 内に NAT ゲートウェイが必要です。
+ **IP アドレス**を使用: IPv4 の場合は、10.0.0.0/8、100.64.0.0/10、172.16.0.0/12、192.168.0.0/16 の範囲からプライベート IP を指定します。IPv6 の場合は、VPC から IP を指定します。パブリック IP はサポートされていません。

## プロトコル
<a name="resource-configuration-protocol"></a>

リソース設定を作成するときは、リソースがサポートするプロトコルを定義できます。現在、TCP プロトコルのみがサポートされています。

## ポート範囲
<a name="resource-configuration-port"></a>

リソース設定を作成するときは、リクエストを受け入れるポートを定義できます。他のポートでのクライアントアクセスは許可されません。

## リソースへのアクセス
<a name="resource-configuration-accessing"></a>

コンシューマーは、VPC エンドポイントを使用する、またはサービスネットワークを経由することで、VPC からリソース設定に直接アクセスできます。コンシューマーとして、ユーザーはアカウント内のリソース設定、または AWS RAM経由で別のアカウントから共有されたリソース設定に対する VPC からのアクセスを有効にできます。
+ *リソース設定への直接的なアクセス*

   AWS PrivateLink VPC にリソースタイプ (リソースエンドポイント) の VPC エンドポイントを作成して、VPC からリソース設定にプライベートにアクセスできます。リソースエンドポイントの作成方法に関する詳細については、「*AWS PrivateLink User Guide*」の「[Accessing VPC resources](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-resources.html)」を参照してください。
+ *サービスネットワーク経由でのリソース設定へのアクセス*

  リソース設定をサービスネットワークに関連付けて、VPC をサービスネットワークに接続することができます。VPC をサービスネットワークに接続するには、関連付けを使用するか、 AWS PrivateLink サービスネットワーク VPC エンドポイントを使用します。

  サービスネットワークの関連付けの詳細については、「[Manage the associations for a VPC Lattice service network](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html)」を参照してください。

  サービスネットワーク VPC エンドポイントの詳細については、「*AWS PrivateLink User Guide*」の「[Access service networks](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html)」を参照してください。

VPC でプライベート DNS が有効化されていると、同じリソース設定にリソースエンドポイントとサービスネットワークエンドポイントを作成することはできません。

## サービスネットワークタイプとの関連付け
<a name="resource-configuration-service-network-association"></a>

リソース設定をコンシューマーアカウントと共有する場合、例えば Account-B は を介して AWS RAM、リソース VPC エンドポイントまたはサービスネットワークを介してリソース設定に直接アクセスできます。

Account-B がサービスネットワーク経由でリソース設定にアクセスするには、リソース設定をサービスネットワークに関連付ける必要があります。サービスネットワークはアカウント間で共有できます。そのため、Account-B はそのサービスネットワーク (リソース設定が関連付けられているもの) を Account-C と共有し、Account-C がリソースにアクセスできるようにすることが可能です。

このような推移的共有を防ぐため、アカウント間で共有できるサービスネットワークにはリソース設定を追加できないと指定することができます。これを指定しておくと、Account-B がリソース設定を共有のサービスネットワークに追加したり、将来別のアカウントと共有したりすることができなくなります。

## サービスネットワークのタイプ
<a name="service-network-types"></a>

リソース設定を Account-B などの別のアカウントと共有する場合、Account-B は AWS RAM 3 つの方法のいずれかでリソースにアクセスできます。
+ *リソース*タイプの VPC エンドポイント (リソース VPC エンドポイント)。
+ *サービスネットワーク*タイプの VPC エンドポイント (サービスネットワーク VPC エンドポイント)。
+ サービスネットワーク VPC の関連付け。

  サービスネットワークの関連付けを使用する場合、各リソースには 129.224.0.0/17 ブロックからサブネットごとに IP が割り当てられます。このブロックは AWS 所有されており、ルーティングできません。これは、VPC Lattice が VPC Lattice ネットワーク経由でトラフィックをサービスにルーティングするために使用する[マネージドプレフィックスリスト](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security-groups.html#managed-prefix-list)に加えて割り当てられるものです。これらの IP は、どちらも VPC ルートテーブルに更新されます。

サービスネットワーク VPC エンドポイントとサービスネットワーク VPC の関連付けでは、Account-B のサービスネットワーク内にリソース設定を含める必要があります。サービスネットワークはアカウント間で共有できます。そのため、Account-B はそのサービスネットワーク (リソース設定が含まれているもの) を Account-C と共有し、Account-C がリソースにアクセスできるようにすることが可能です。このような推移的共有を防ぐため、アカウント間で共有できるサービスネットワークへのリソース設定の追加を禁止することができます。禁止する場合、共有されているサービスネットワーク、または別のアカウントと共有できるサービスネットワークに Account-B がリソース設定を追加できなくなります。

## を使用したリソース設定の共有 AWS RAM
<a name="sharing-resource-configuration-ram"></a>

リソース設定は と統合されています AWS Resource Access Manager。リソース設定は、 AWS RAM経由で別のアカウントと共有できます。リソース設定を AWS アカウントと共有すると、そのアカウントのクライアントはリソースにプライベートにアクセスできます。リソース設定は、 AWS RAMの[リソース共有](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html)を使用して共有できます。

 AWS RAM コンソールを使用して、追加されたリソース共有、アクセスできる共有リソース、およびリソースを共有している AWS アカウントを表示します。詳細については、「*AWS RAM User Guide*」の「[Resources shared with you](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html)」を参照してください。

リソース設定と同じアカウントの別の VPC からリソースにアクセスするには、リソース設定を共有する必要はありません AWS RAM。

## モニタリング
<a name="resource-configuration-monitoring"></a>

リソース設定でモニタリングログを有効にできます。ログの送信先を選択できます。

# VPC Lattice でリソース設定を作成する
<a name="create-resource-configuration"></a>

リソース設定を作成します。

------
#### [ AWS マネジメントコンソール ]

**コンソールを使用してライセンス設定を作成する**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[PrivateLink と Lattice]** で **[リソース設定]** を選択します。

1. **[リソース設定を作成]** を選択します。

1.  AWS アカウント内で一意の名前を入力します。リソース設定の作成後にこの名前を変更することはできません。

1. **[設定タイプ]** には、単一または子リソース用の **[リソース]** を選択するか、子リソースのグループ用の **[リソースグループ]** を選択します。

1. 以前に作成したリソースゲートウェイを選択するか、この時点でリソースゲートウェイを作成します。

1. (オプション) カスタムドメイン名を入力するには、次のいずれかを実行します。
   + タイプ single のリソース設定がある場合は、カスタムドメイン名を入力できます。リソースコンシューマーは、このドメイン名を使用してリソース設定にアクセスできます。
   + タイプグループと子のリソース設定がある場合は、まずグループリソース設定でグループドメインを指定する必要があります。次に、子リソース設定には、グループドメインのサブドメインであるカスタムドメインを含めることができます。

1. (オプション) 検証 ID を入力します。

   ドメイン名を検証する場合は、検証 ID を指定します。これにより、リソースコンシューマーは、ドメイン名を所有していることを知ることができます。

1. このリソース設定で表すリソースの識別子を選択します。

1. リソースの共有に使用するポート範囲を選択します。

1. **[関連付けの設定]** では、このリソース設定を共有可能なサービスネットワークに関連付けることができるかどうかを指定します。

1. **[リソース設定を共有]** で、このリソースにアクセスできるプリンシパルを識別するリソース共有を選択します。

1. (オプション) リソース設定との間でのリクエストと応答を監視したい場合は、**[モニタリング]** で **[リソースアクセスログ]** を有効にし、配信先を選択します。

1. (オプション) タグを追加するには、[**新しいタグを追加**] を選択し、そのタグのキーと値を入力してください。

1. **[リソース設定を作成]** を選択します。

------
#### [ AWS CLI ]

次の [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html) コマンドは、単一のリソース設定を作成し、カスタムドメイン名 に関連付けます`example.com`。

```
aws vpc-lattice create-resource-configuration \
    --name my-resource-config \
    --type SINGLE \
    --resource-gateway-identifier rgw-0bba03f3d56060135 \
    --resource-configuration-definition 'ipResource={ipAddress=10.0.14.85}' \
    --custom-domain-name example.com \
    --verification-id dv-aaaa0000000111111
```

次の [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html) コマンドは、グループリソース設定を作成し、カスタムドメイン名 に関連付けます`example.com`。

```
aws vpc-lattice-custom-dns create-resource-configuration \
  --name my-custom-dns-resource-config-group \
  --type GROUP \
  --resource-gateway-identifier rgw-0bba03f3d56060135 \
  --domain-verification-identifier dv-aaaa0000000111111
```

次の [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html) コマンドは、子リソース設定を作成し、カスタムドメイン名 に関連付けます`child.example.com`。

```
aws vpc-lattice-custom-dns create-resource-configuration \
  --name my-custom-dns-resource-config-child \
  --type CHILD \
  --resource-configuration-definition 'dnsResource={domainName=my-alb-123456789.us-west-2.elb.amazonaws.com,ipAddressType=IPV4}' \
  --resource-configuration-group-identifier rcfg-07129f3acded87626 \
  --custom-domain-name child.example.com
```

------

# VPC Lattice のリソース設定の関連付けを管理する
<a name="resource-configuration-associations"></a>

リソース設定を共有するコンシューマーアカウントと、アカウント内のクライアントは、リソース VPC エンドポイントを使用してリソース設定に直接アクセスするか、サービスネットワークエンドポイント経由でリソース設定にアクセスすることができます。その結果、リソース設定にはエンドポイントの関連付けとサービスネットワークの関連付けが行われます。

## サービスネットワークリソースの関連付けを管理する
<a name="resource-config-manage-sn-association"></a>

サービスネットワークの関連付けを作成または削除します。

**注記**  
サービスネットワークとリソース設定間の関連付けの作成中にアクセス拒否メッセージが表示された場合は、 AWS RAM ポリシーのバージョンを確認し、それがバージョン 2 であることを確認します。詳細については、 [AWS RAM ユーザーガイド](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html)を参照してください。

**コンソールを使用してサービスネットワークの関連付けを管理する**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[PrivateLink と Lattice]** で **[リソース設定]** を選択します。

1. リソース設定の名前を選択して詳細ページを開きます。

1. **[サービスネットワークの関連付け]** タブを選択します。

1. **[関連付けを作成]** を選択します。

1. **[VPC Lattice サービスネットワーク]** からサービスネットワークを選択します。サービスネットワークを作成するには、**[VPC Lattice ネットワークを作成]** を選択します。

1. (オプション) タグを追加するには、**[サービス関連付けのタグ]** を展開して、**[新しいタグを追加]** を選択し、タグキーとタグ値を入力します。

1. (オプション) このサービスネットワークリソースの関連付けのプライベート DNS 名を有効にするには、**プライベート DNS 名を有効にする**を選択します。詳細については、「[サービスネットワーク所有者のカスタムドメイン名](resource-configuration.md#resource-configuration-custom-domain-name-service-network-owners)」を参照してください。

1. **[Save changes]** (変更の保存) をクリックします。

1. 関連付けを削除するには、関連付けのチェックボックスをオンにしてから、**[アクション]**、**[削除]** と選択します。確認を求められたら、**confirm**と入力し、[**削除**] を選択します。

**を使用してサービスネットワークの関連付けを作成するには AWS CLI**  
[create-service-network-resource-association](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-service-network-resource-association.html) コマンドを使用します。

**を使用してサービスネットワークの関連付けを削除するには AWS CLI**  
[delete-service-network-resource-association](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/delete-service-network-resource-association.html) コマンドを使用します。

## リソース VPC エンドポイントの関連付けを管理する
<a name="resource-config-manage-ep-association"></a>

リソース設定にアクセスできるコンシューマーアカウントまたはアカウント内のクライアントは、リソース VPC エンドポイントを使用してリソース設定にアクセスできます。リソース設定にカスタムドメイン名がある場合は、プライベート DNS を有効にするを使用して、VPC Lattice がリソースエンドポイントまたはサービスネットワークエンドポイントのプライベートホストゾーンをプロビジョニングできるようにします。これにより、クライアントはドメイン名を直接カーリングしてリソース設定にアクセスできます。詳細については、「[リソースコンシューマーのカスタムドメイン名](resource-configuration.md#custom-domain-name-resource-consumers)」を参照してください。

------
#### [ AWS マネジメントコンソール ]

1. エンドポイントの新しい関連付けを作成するには、左側のナビゲーションペインにある **[PrivateLink と Lattice]** にアクセスし、**[エンドポイント]** を選択します。

1. **[エンドポイントを作成]** を選択します。

1. VPC に接続するリソース設定を選択します。

1. VPC、サブネット、セキュリティグループを選択します。

1. (オプション) プライベート DNS を有効にして DNS オプションを設定するには、**DNS 名を有効にする**を選択します。

1. (オプション) VPC エンドポイントにタグ付けするには、**[新しいタグを追加]** を選択して、タグキーとタグ値を入力します。

1. **エンドポイントの作成** を選択します。

------
#### [ AWS CLI ]

次の [create-vpc-endpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html) コマンドは、プライベート DNS を使用する VPC エンドポイントを作成します。プライベート DNS 設定は に設定`VERIFIED_AND_SELECTED`され、選択したドメインは `example.com`および です`example.org`。VPC Lattice は、検証済みドメインまたは `example.com`または に対してのみプライベートホストゾーンをプロビジョニングします`example.org`。

```
aws ec2 create-vpc-endpoint \
  --vpc-endpoint-type Resource \
  --vpc-id vpc-111122223333aabbc \
  --subnet-ids subnet-0011aabbcc2233445 \
  --resource-configuration-arn arn:aws:vpc-lattice:us-west-2:111122223333:resourceconfiguration/rcfg-07129f3acded87625 \
  --private-dns-enabled \
  --private-dns-preferences VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS \
  --private-domains-set example.com, example.org
```

------

**を使用して VPC エンドポイントの関連付けを作成するには AWS CLI**  
[create-vpc-endpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html) コマンドを使用します。

**を使用して VPC エンドポイントの関連付けを削除するには AWS CLI**  
[delete-vpc-endpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-endpoint.html) コマンドを使用します。

# VPC Lattice 内のリソースゲートウェイ
<a name="resource-gateway"></a>

リソースゲートウェイは、リソースが格納されている VPC に対するインバウンドトラフィックのポイントです。リソースゲートウェイは複数のアベイラビリティーゾーンを対象としています。

VPC 内のリソースを他の VPC またはアカウントからアクセスできるようにしようと計画している場合は、VPC にリソースゲートウェイが必要です。共有するすべてのリソースは、リソースゲートウェイに関連付けられます。他の VPC またはアカウント内のクライアントが VPC 内のリソースにアクセスする場合、リソースはその VPC 内のリソースゲートウェイからローカルに送られるトラフィックを認識します。トラフィックの送信元 IP は、リソースゲートウェイの IP アドレスです。リソースゲートウェイに複数の IP アドレスを割り当てて、リソースとのネットワーク接続を増やすことができます。VPC 内の複数のリソースを同じリソースゲートウェイに関連付けることができます。

リソースゲートウェイは負荷分散機能を提供しません。

**Topics**
+ [考慮事項](#resource-gateway-considerations)
+ [セキュリティグループ](#resource-gateway-security-groups)
+ [IP アドレスのタイプ](#resource-gateway-ip-address-type)
+ [ENI あたりの IPv4 アドレス](#ipv4-address-type-per-eni)
+ [リソースゲートウェイの作成](create-resource-gateway.md)
+ [リソースゲートウェイを削除する](delete-resource-gateway.md)

## 考慮事項
<a name="resource-gateway-considerations"></a>

リソースゲートウェイには、以下の考慮事項が適用されます。
+ すべての[アベイラビリティーゾーン](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/)からリソースにアクセスできるようにするには、可能な限り多くのアベイラビリティーゾーンを対象とするリソースゲートウェイを作成する必要があります。
+ VPC エンドポイントとリソースゲートウェイのアベイラビリティーゾーンが少なくとも 1 つ重複している必要があります。
+ VPC には最大 100 個のリソースゲートウェイを設定できます。詳細については、「[Quotas for VPC Lattice](https://docs.aws.amazon.com/vpc-lattice/latest/ug/quotas.html)」を参照してください。
+ 共有サブネット内にリソースゲートウェイを作成することはできません。

## セキュリティグループ
<a name="resource-gateway-security-groups"></a>

セキュリティグループをリソースゲートウェイにアタッチできます。リソースゲートウェイ用のセキュリティグループルールは、リソースゲートウェイからリソースへのアウトバウンドトラフィックを制御します。

** リソースゲートウェイからデータベースリソースに送られるトラフィック向けに推奨されるアウトバウンドルール**

トラフィックをリソースゲートウェイからリソースに送るには、リソースが受け入れるリスナープロトコルとポート範囲に関するアウトバウンドルールを作成する必要があります。


| 目的地 | プロトコル | ポート範囲 | コメント | 
| --- | --- | --- | --- | 
| リソースの CIDR 範囲 | TCP | 3306 | リソースゲートウェイからデータベースへのトラフィックを許可します。 | 

## IP アドレスのタイプ
<a name="resource-gateway-ip-address-type"></a>

リソースゲートウェイには、IPv4、IPv6、またはデュアルスタックのアドレスを設定できます。以下の説明にあるように、リソースゲートウェイの IP アドレスタイプには、リソースゲートウェイのサブネット、およびリソースの IP アドレスタイプとの互換性がある必要があります。
+ **[IPv4]** – ゲートウェイネットワークインターフェイスに IPv4 アドレスを割り当てます。このオプションは、選択したすべてのサブネットに IPv4 アドレス範囲があり、リソースにも IPv4 アドレスがある場合にのみサポートされます。
+ **[IPv6]** – ゲートウェイネットワークインターフェイスに IPv6 アドレスを割り当てます。このオプションは、選択したすべてのサブネットが IPv6 限定のサブネットで、リソースにも IPv6 アドレスがある場合にのみサポートされます。
+ **[デュアルスタック]** – ゲートウェイネットワークインターフェイスに IPv4 と IPv6 両方のアドレスを割り当てます。このオプションは、選択したすべてのサブネットに IPv4 と IPv6 両方のアドレス範囲があり、リソースに IPv4 または IPv6 アドレスのどちらかがある場合にのみサポートされます。

リソースゲートウェイの IP アドレスタイプは、クライアント、またはリソースへのアクセス時に経由する VPC エンドポイントの IP アドレスタイプに依存しません。

## ENI あたりの IPv4 アドレス
<a name="ipv4-address-type-per-eni"></a>

リソースゲートウェイに IPv4 またはデュアルスタックの IP アドレスタイプが設定されている場合は、リソースゲートウェイの各 ENI に割り当てられる IPv4 アドレスの数を設定できます。リソースゲートウェイを作成するときは、1～62 個の IPv4 アドレスから選択します。IPv4 アドレスの数を設定した後で値を変更することはできません。

IPv4 アドレスはネットワークアドレス変換に使用され、リソースに対する同時 IPv4 接続の最大数を決定します。デフォルトで、すべてのリソースゲートウェイには ENI ごとに 16 個の IPv4 アドレスが割り当てられます。これは、バックエンドリソースとの接続の形成に適した IP の数です。

リソースゲートウェイが IPv6 アドレスタイプを使用している場合、リソースゲートウェイは ENI ごとに /80 CIDR を自動的に受け取ります。この値は変更できません。

# VPC Lattice でリソースゲートウェイを作成する
<a name="create-resource-gateway"></a>

コンソールを使用してリソースゲートウェイを作成します。

**コンソールを使用してリソースゲートウェイを作成する**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[PrivateLink と Lattice]** で **[リソースゲートウェイ]** を選択します。

1. **[リソースゲートウェイを作成]** を選択します。

1.  AWS アカウント内で一意の名前を入力します。

1. リソースゲートウェイの IP アドレスのタイプを選択します。

1. **[IP アドレスタイプ]** で、リソースゲートウェイの IP アドレスタイプを選択します。

   1. **[IP アドレスタイプ]** に **[IPv4]** または **[デュアルスタック]** を選択した場合は、リソースゲートウェイの ENI あたりの IPv4 アドレスの数を入力できます。

     デフォルトは、ENI あたり 16 個の IPv4 アドレスです。これは、バックエンドリソースとの接続の形成に適した IP の数です。

1. リソースが含まれる VPC を選択します。

1. VPC からサービスネットワークへのインバウンドトラフィックを制御するためのセキュリティグループを最大 5 つ選択します。

1. (オプション) タグを追加するには、[**新しいタグを追加**] を選択し、そのタグのキーと値を入力してください。

1. **[リソースゲートウェイを作成]** を選択します。

**を使用してリソースゲートウェイを作成するには AWS CLI**  
[create-resource-gateway](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-resource-gateway.html) コマンドを使用します。

# VPC Lattice でリソースゲートウェイを削除する
<a name="delete-resource-gateway"></a>

コンソールを使用してリソースゲートウェイを削除します。

**コンソールを使用してリソースゲートウェイを削除する**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[PrivateLink と Lattice]** で **[リソースゲートウェイ]** を選択します。

1. 削除するリソースゲートウェイのチェックボックスをオンにして、**[アクション]**、**[削除]** の順に選択します。確認を求められたら、**confirm**と入力し、[**削除**] を選択します。

**を使用してリソースゲートウェイを削除するには AWS CLI**  
[delete-resource-gateway](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-resource-gateway.html) コマンドを使用します。