メイン コンテンツをスキップする 補完的コンテンツへスキップ

セキュリティ グループ

ネットワーク統合を作成するために必要なセキュリティ グループを AWS アカウントに作成します。

セキュリティ グループは、EC2 インスタンスなどのリソースへのインバウンドとアウトバウンドのトラフィックを制御する仮想ファイアウォールの役割を果たします。IP アドレス、プロトコル、ポートに基づいて、どのようなトラフィックの出入りを許可するかを指定するルールを定義します。

セキュリティ グループは以下を定義します。

  • インスタンスへの到達が許可されるインバウンド トラフィック (SSH や HTTP など) のタイプ。

  • インスタンスが送信できるアウトバウンド トラフィックのタイプ。

EC2 サーバーなどのインスタンスを起動するとき、1 つまたは複数のセキュリティ グループと関連付けます。グループを指定しない場合、AWS は VPC のデフォルトのセキュリティ グループを適用します。セキュリティ グループは、サブネットではなくインスタンスに直接適用されます。2 つのインスタンスが同じサブネット内にある場合、異なるトラフィック ルールを持つ異なるセキュリティ グループを持つことができます。例えば、ローカル IP アドレスからの SSH (ポート 22) のみを許可し、他のトラフィックはすべてブロックすることができます。

前提条件

以下を確認します。

  • Qlik Open Lakehouse をホスティングするための VPC、サブネット、可用性ゾーンを作成します。

  • VPC の CIDR 範囲。

セキュリティ グループを作成

セキュリティ グループを作成するには、以下を行います。

  1. AWS コンソールで、[EC2] に移動します。

  2. サイドメニューの [ネットワークとセキュリティ] で [セキュリティ グループ] を選択します。

  3. [セキュリティ グループ] ページで、[セキュリティ グループの作成] をクリックします。

  4. [基本詳細] を設定します。

    • セキュリティ グループ名: セキュリティ グループの名前を入力します。

    • 説明: オプションで、セキュリティ グループの目的を表す意味のあるラベルを追加します。

    • [VPC] を選択します。 リストから、Qlik Open Lakehouse を実行するために以前に作成した VPC の ID を選択します。

  5. [インバウンド ルール] で、[ルールを追加] をクリックし、以下のように作成します。

    • タイプ: [すべての TCP] に設定されていることを確認します。

    • ソース: [カスタム] を選択し、作成した VPC の CIDR 範囲を入力します。

  6. [アウトバウンド ルール] で、[タイプ] が [すべてのトラフィック] に設定されていることを確認します。

  7. [セキュリティ グループの作成] をクリックし、sg- で始まるセキュリティ グループ ID をメモします。

このページは役に立ちましたか?

このページまたはコンテンツにタイポ、ステップの省略、技術的エラーなどの問題が見つかった場合はお知らせください。