Closed3

作業ログ 2021/03/29

モガンボモガンボ

Privatelink対応手順

  1. Privatelink用のセキュリティグループ作成
    • インバウンドルール
      • タイプ:HTTPS
      • プロトコル:TCP
      • ポート範囲:443
      • ソース:VPCのCIDR
    • アウトバウンドルール
      • なし
  2. エンドポイント作成
    • サービスカテゴリ:AWSサービス
    • サービス名:S3(タイプがInterfaceのほう」
    • VPC:対応環境
    • セキュリティグループ:手順1で作成したセキュリティグループ
    • ポリシー:フルアクセス(カスタムで絞ったほうがいいかも)
  3. ルートテーブルのNATGatewayの設定解除
    • ルートテーブルの該当環境のprivate用のを選択
    • 送信先が0.0.0.0/0、ターゲットがnat-**********のものを「ルートの編集」から削除
  4. 疎通確認
    • EC2のインスタンス内部から接続できるか確認
      • awsコマンドで確認の際はオプションでendpoint-urlを指定する必要あり
      • 例)aws s3 ls --endpoint-url https://bucket.[作成したエンドポイントのDNS名]
    • WEB上で確認
      -S3からファイル取得後Webに表示している箇所で確認(コードの変更は必要なさそう)
  5. オートスケーリンググループ設定
    • jarファイルをS3から持ってくる箇所に--endpoint-urlオプションを追加
  6. NATゲートウェイ削除
  7. NATゲートウェイに紐付いていたElastic IP削除
このスクラップは2021/03/30にクローズされました