この記事は Google Cloud Translation APIを使用した自動翻訳です。
いくつかの文書は原文を読むのに良いかもしれません。
AWS VPCは、クラウドからウェブアプリケーションを保護するための重要なツールです。開発者はVPCを作成して、パブリックインターネットからWebアプリケーションを分離する仮想プライベートネットワークを作成できます。これにより、アプリケーションに入ってくるトラフィックを制御し、承認されたユーザーだけがアクセスできるようになります。
この記事では、AWS VPC を使用してウェブアプリケーションを保護する方法について説明します。次のトピックを取り上げます。
VPCでWebアプリケーションを保護する最初のステップは、VPC自体を作成することです。これを行うには、AWSマネジメントコンソール、AWSコマンドラインインターフェイス(CLI)、またはAWS SDKを使用できます。
AWSマネジメントコンソールにログインしたら、VPCサービスに移動します。次に、左側のナビゲーションパネルで[Your VPCs]をクリックします。
「Your VPCs」ページで、「Create VPC」ボタンをクリックします。
「Create VPC」ページで、次の設定を構成する必要があります。
「Create VPC」ボタンをクリックしてVPCを作成します。
VPCが作成されたら、セキュリティグループを設定する必要があります。セキュリティグループはVPCのファイアウォールとして機能します。これにより、VPCに入出力するトラフィックを制御できます。
セキュリティグループを作成するには、VPCコンソールの[セキュリティグループ]ページに移動します。次に、[セキュリティグループの作成]ボタンをクリックします。
[セキュリティグループの作成]ページで、次の設定を構成する必要があります。
[セキュリティグループの作成]ボタンをクリックしてセキュリティグループを作成します。
次に、セキュリティグループにルールを追加する必要があります。これを行うには、[セキュリティグループ]ページに移動して、変更するセキュリティグループを選択します。次に、「インバウンドルールの編集」ボタンをクリックします。
[インバウンドルールの編集]ページで、次のトラフィックのルールを追加する必要があります。
変更を保存するには、[ルールの保存]ボタンをクリックします。
次のステップはNATゲートウェイを設定することです。 NATゲートウェイを使用すると、VPCからインターネットにアクセスできます。 VPCを介してインターネットトラフィックをルーティングすることもできます。
NATゲートウェイを作成するには、VPCコンソールの[NATゲートウェイ]ページに移動します。次に、「NATゲートウェイの作成」ボタンをクリックします。
「NAT ゲートウェイの作成」ページで、次の設定を構成する必要があります。
「Create NAT Gateway」ボタンをクリックしてNATゲートウェイを作成します。
VPCを作成し、セキュリティグループとNATゲートウェイを設定したら、設定をテストできます。これを行うには、VPCでEC2インスタンスを起動する必要があります。
EC2インスタンスを起動するには、EC2コンソールで[インスタンス]ページに移動します。次に、[インスタンスの開始]ボタンをクリックします。
[Choose an Amazon Machine Image]ページで、Amazon Linux AMIを選択します。
![Amazon マシンイメージの選択] (https://i.imgur.com/pH7Ixha.png)
「インスタンスタイプの選択」ページで、t2.microインスタンスタイプを選択します。
[インスタンス詳細の構成]ページで、次の設定が構成されていることを確認します。
「ストレージの追加」ページでデフォルト設定をそのままにして、「次へ:タグを追加」ボタンをクリックできます。
[タグの追加]ページでデフォルト設定をそのままにして、[次へ:セキュリティグループの設定]ボタンをクリックできます。
[セキュリティグループの設定]ページで、以前に作成したセキュリティグループを選択します。次に「レビューと開始」ボタンをクリックします。
「インスタンス開始の確認」ページで、「開始」ボタンをクリックします。
[既存のキーペアの選択または新しいキーペアの作成]ページで、使用するキーペアを選択します。次に「Launch Instances」ボタンをクリックします。
これで EC2 インスタンスが起動します。実行すると、SSHを使用して接続できます。
NATゲートウェイをテストするには、次のコマンドを使用してWebサイトをpingできます。
ping www.google.com
次のような出力が表示されます。
PING www.google.com (172.217.194.206) 56(84) bytes of data.
64 bytes from muc06s02-in-f14.1e100.net (172.217.194.206): icmp_seq=1 ttl=52 time=52.6 ms
64 bytes from muc06s02-in-f14.1e100.net (172.217.194.206): icmp_seq=2 ttl=52 time=52.5 ms
64 bytes from muc06s02-in-f14.1e100.net (172.217.194.206): icmp_seq=3 ttl=52 time=52.5 ms
--- www.google.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 52.526/52.561/52.607/0.129 ms
セキュリティグループをテストするために、パブリックインターネットからWebアプリケーションにアクセスしようとすることができます。アクセスできないはずです。
##結論
この記事では、AWS VPC を使用してウェブアプリケーションを保護する方法について説明しました。私たちは次のトピックを扱いました。
この記事の手順に従って、Webアプリケーションが安全で承認されたユーザーのみがアクセスできることを確認できます。