

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon WorkSpaces Secure Browser 用の新しい VPC の作成
<a name="create-vpc"></a>

このセクションでは、VPC ウィザードを使用して、パブリックサブネットとプライベートサブネットを持つ VPC をすばやく作成する方法について説明します。ウィザードは、インターネットゲートウェイ、NAT ゲートウェイを自動的に作成し、サブネットのルートテーブルを設定します。

この設定の詳細については、「[パブリックサブネットとプライベートサブネットを持つ VPC (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)」を参照してください。

**Topics**
+ [高速 VPC セットアップ (1 分)](vpc-step1.md)
+ [サブネットルートテーブルの検証 (オプション)](vpc-step2.md)

# 高速 VPC セットアップ (1 分)
<a name="vpc-step1"></a>

インターネットアクセス用のパブリックサブネットとプライベートサブネットを持つ WorkSpaces Secure Browser 専用の VPC をすばやく作成するには、次の手順を実行します。既存の VPC を使用する場合は、[Amazon WorkSpaces Secure Browser 用の VPC の要件](vpc-reqs.md)「」を参照して要件を満たしていることを確認します。

**注記**  
目的の にあることを確認します AWS リージョン。必要に応じて、 コンソールでリージョンを変更できます。

**VPC をすばやくセットアップするには**

1. VPC 作成ウィザードを開く: [リソースを使用して VPC](https://console.aws.amazon.com/vpcconsole/home#CreateVpc:createMode=vpcWithResources) を作成します。以下に指定しない限り、すべての設定をデフォルトのままにします。
   + Resource to **create で**、**VPC など**を選択します。
   + **Name タグ**で、**自動生成**を選択し、VPC のわかりやすい名前 (例: **WSB-VPC**) を入力します。
   + **IPv4 CIDR ブロック**の場合、デフォルトで VPC は を使用します**10.0.0.0/16**。必要に応じて、別の IPv4 CIDR ブロックを指定できます。
   + **テナンシー**には、**デフォルト** (専用テナンシーを持つ VPCs はサポートされていません) を選択します。
   + **アベイラビリティーゾーンの数 (AZs) で**、**2** を選択します。
     + **AZs のカスタマイズ**を展開し、WorkSpaces Secure Browser でサポートされている 2 つの異なるアベイラビリティーゾーンを選択します。サポートされている AZs「」を参照してください[Amazon WorkSpaces Secure Browser でサポートされているアベイラビリティーゾーン](availability-zones.md)。
   + **パブリックサブネットの数 で**、**2** を選択します。
   + **プライベートサブネットの数 で**、**2** を選択します。
   + **サブネット CIDR ブロック**の場合、サブネット内の CIDR ブロックをカスタマイズする必要がある場合は、**サブネットの CIDR ブロックをカスタマイズ **を展開します。各サブネットに、予想されるトラフィックに十分な IP アドレスがあることを確認します。
   + **NAT ゲートウェイの場合は**、**リージョン**を選択して、すべてのアベイラビリティーゾーンでプライベートサブネットのインターネットアクセスを有効にします。
   + **VPC エンドポイント**の場合は、**None** を選択します。NAT ゲートウェイを経由せずに直接 S3 アクセスが必要な場合は、**S3 Gateway **を選択します。
   + **DNS オプション**の場合は、**DNS オプション**を有効にし (デフォルト）、VPC 内で適切な名前解決を確保します。

1. プレビューペインを確認し、**VPC の作成**を選択します。

**注記**  
NAT ゲートウェイと VPC エンドポイントには追加料金が適用されます。詳細については、[VPC の料金ページ](https://aws.amazon.com/vpc/pricing/)を参照してください。

# サブネットルートテーブルの検証 (オプション)
<a name="vpc-step2"></a>

VPC ウィザードは、ルートテーブルを自動的に設定します。VPC を手動で作成した場合、または設定を確認する場合は、ルートテーブルに対して次の詳細が正しいことを確認できます。
+ NAT ゲートウェイが存在するサブネットに関連付けられたルートテーブルには、インターネットゲートウェイへのインターネットトラフィックを指すルートが含まれる必要があります。これにより、NAT ゲートウェイがインターネットにアクセスできるようになります。
+ プライベートサブネットに関連付けられたルートテーブルは、インターネットトラフィックを NAT ゲートウェイに向けるように設定される必要があります。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。

**サブネットルートテーブルを検証および命名するには**

1. ナビゲーションペインで、**サブネット**を選択し、パブリックサブネットを選択します。たとえば、**WSB-VPC-subnet-public1-us-east-1a** です。

1. [**ルートテーブル**] タブで、ルートテーブルの ID を選択します。例えば、**rtb-12345678** です。

1. ルートテーブルを選択します。**[名前]** で、編集 (鉛筆) アイコンを選択し、テーブルの名前を入力します。例えば、名前を **workspacesweb-public-routetable** と入力します。その後、チェックマークをオンにして名前を保存します。

1. パブリックルートテーブルを選択したまま、**[ルート]** タブで、2 つのルートがあることを確認します。1 つはローカルトラフィック用で、もう 1 つは他のすべてのトラフィックをインターネットゲートウェイに送信する VPC 用です。以下のテーブルでは、これらの 2 つのルートについて説明しています。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/workspaces-web/latest/adminguide/vpc-step2.html)

1. ナビゲーションペインで、[**サブネット**] を選択してください。次に、プライベートサブネット ( など**WSB-VPC-subnet-private1-us-east-1a**) を選択します。

1. **[ルートテーブル]** タブで、ルートテーブルの ID を選択します。

1. ルートテーブルを選択します。**[名前]** で、編集 (鉛筆) アイコンを選択し、テーブルの名前を入力します。例えば、名前を **WSB-VPC-private-routetable** と入力します。名前を保存するには、チェックマークアイコンを選択します。

1. [**Routes (ルート)**] タブで、ルートテーブルに次のルートが含まれていることを確認します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/workspaces-web/latest/adminguide/vpc-step2.html)

1. ナビゲーションペインで、[**サブネット**] を選択してください。次に、作成した 2 つ目のプライベートサブネットを選択します (例:**WorkSpaces Secure Browser Private Subnet2**)。

1. **[ルートテーブル]** タブで、選択したルートテーブルがプライベートルートテーブルであることを確認します (例: **workspacesweb-private-routetable**)。ルートテーブルが異なる場合は、**[編集]** を選択して、代わりにプライベートルートテーブルを選択します。