Closed3
作業ログ 2021/03/29
AWS Privatelink対応
Privatelink対応手順
- Privatelink用のセキュリティグループ作成
- インバウンドルール
- タイプ:HTTPS
- プロトコル:TCP
- ポート範囲:443
- ソース:VPCのCIDR
- アウトバウンドルール
- なし
- インバウンドルール
- エンドポイント作成
- サービスカテゴリ:AWSサービス
- サービス名:S3(タイプが
Interface
のほう」 - VPC:対応環境
- セキュリティグループ:手順1で作成したセキュリティグループ
- ポリシー:フルアクセス(カスタムで絞ったほうがいいかも)
- ルートテーブルのNATGatewayの設定解除
- ルートテーブルの該当環境のprivate用のを選択
- 送信先が
0.0.0.0/0
、ターゲットがnat-**********
のものを「ルートの編集」から削除
- 疎通確認
- EC2のインスタンス内部から接続できるか確認
- awsコマンドで確認の際はオプションで
endpoint-url
を指定する必要あり - 例)
aws s3 ls --endpoint-url https://bucket.[作成したエンドポイントのDNS名]
- awsコマンドで確認の際はオプションで
- WEB上で確認
-S3からファイル取得後Webに表示している箇所で確認(コードの変更は必要なさそう)
- EC2のインスタンス内部から接続できるか確認
- オートスケーリンググループ設定
- jarファイルをS3から持ってくる箇所に
--endpoint-url
オプションを追加
- jarファイルをS3から持ってくる箇所に
- NATゲートウェイ削除
- NATゲートウェイに紐付いていたElastic IP削除
このスクラップは2021/03/30にクローズされました