ネットワーキングエッセンシャル

入門ガイド

はじめに

クラウドネットワーキングのジャーニーを始めるのは大変なことのように思えるかもしれません。特に、ハードウェアをプロビジョニングし、ネットワークを管理および設定する従来のオンプレミスの方法に慣れている場合は特にそうでしょう。IP アドレス設定、TCP 通信、IP ルーティング、セキュリティ、仮想化などのコアネットワークの概念をよく理解しておくと、AWS のクラウドネットワーキングに習熟していくのに役立ちます。以下のセクションでは、クラウドネットワーキングに関するよくある質問に答え、AWS でインフラストラクチャを構築するためのベストプラクティスを探ります。

  • 従来のオンプレミスネットワークと同様に、クラウドネットワーキングでは、すべてのクラウド環境、分散型クラウド、エッジロケーションにわたってネットワークを構築、管理、運用、安全に接続できます。クラウドネットワーキングを使用すると、耐障害性と可用性の高いインフラストラクチャを構築できるため、必要なときにアプリケーションを迅速かつ大規模に、エンドユーザーに近い場所にデプロイできます。

  • ウェブサイトを開いたりアプリケーションを使用したりする場合、データやリクエストは、コンピューターやスマートフォンからウェブサイトやアプリケーションをホストしているサーバーに移動し、ユーザーに戻る必要があります。これは通常、Wi-Fi 経由で自宅のルーターに接続し、そこからファイバー、ケーブル、ADSL、5G などを経由して ISP に送信するなど、さまざまなメディアを組み合わせて行われます。ISP に到達すると、ISP はより大きなネットワークに接続します。ある時点で、データが多くの海底ファイバーケーブルのいずれかを経由する可能性があります。光の速度によって、これらのケーブルを通る最速の速度が決まり、可能な限り速い応答が制限されます。ケーブル内の光も移動時に側面から反射するため、移動する合計距離はケーブル自体よりも長くなります。例えば、日本と米国西海岸を結ぶケーブルの 1 つは全長 21,000km です。これは、299,792,458 m/秒で移動する光は、ケーブルの全長を横切るのに最大 70 ミリ秒かかることになり、複数の呼び出しが行き来するため、ウェブサイトやアプリケーションの速度が低下します。極端な例としては、移動距離だけでなく、途中の地点間のネットワークが混雑し、応答が完了するまでに数秒かかるため、時間が大幅に長くなることがあります。

    クラウドを利用すれば、新しい地理的リージョンへの拡張やグローバルデプロイを数分で実現できます。例えば、AWS には世界中にインフラストラクチャがあるため、デベロッパーは数回クリックするだけでアプリケーションを複数の物理的な場所にデプロイできます。アプリケーションをエンドユーザーの近くに置くことで、レイテンシーを減らし、ユーザーエクスペリエンスを向上させることができます。

    AWS クラウドインフラストラクチャの中心にあるのは、AWS リージョンとアベイラビリティーゾーンです。リージョンは世界中の物理的場所であり、リージョンにいくつかのアベイラビリティーゾーンが配置されています。アベイラビリティーゾーンは 1 つ以上の独立したデータセンターで構成されます。各データセンターは、冗長性のある電源、ネットワーク、および接続を備えており、別々の設備に収容されています。このアベイラビリティーゾーンによって、ユーザーは、単一のデータセンターでは実現できない高い可用性と耐障害性を備えた、スケーラブルな本番用のアプリケーションとデータベースを運用できます。

    AWS グローバルインフラストラクチャ説明動画 | Amazon Web Services
  • Amazon Virtual Private Cloud (Amazon VPC) を使用すると、AWS クラウドの論理的に分離されたセクションをプロビジョニングし、お客様が定義した仮想ネットワーク内の AWS リソースを起動することができます。独自の IP アドレス範囲の選択、サブネットの作成、ルートテーブルやネットワークゲートウェイの設定など、仮想ネットワーキング環境を完全に制御できます。また、企業のデータセンターと VPC の間にハードウェア仮想プライベートネットワーク (VPN) 接続を作成して、2 つのサーバーをあたかも同じネットワーク上にあるかのように接続できます。


    要件に基づいて VPC のネットワーク設定を簡単にカスタマイズできます。VPC はリージョン全体に広がり、サブネットを使用してリージョン内のアベイラビリティーゾーン内の IP アドレス範囲を指定し、仮想マシンやその他のサービスに割り当てます。例えば、インターネットへのアクセスがあるウェブサーバーのパブリックサブネットを作成し、データベースやアプリケーションサーバーなどのバックエンドシステムをインターネットへのアクセスがないプライベートサブネットに配置できます。セキュリティグループやネットワークアクセスコントロールリストなどの複数のセキュリティレイヤーを使用し、各サブネットの Amazon EC2 インスタンスへのアクセスをコントロールすることができます。

    次の機能は、アプリケーションに必要な接続を提供するように VPC を設定するのに役立ちます。

    機能 説明
    VPC VPC は、自社データセンターで運用する従来のネットワークに非常によく似た仮想ネットワークです。VPC を作成したら、サブネットを追加できます。
    サブネット サブネットは VPC 内の IP アドレスの範囲です。サブネットは、1 つのアベイラビリティーゾーン内に存在している必要があります。サブネットを追加したら、AWS リソースを VPC にデプロイできます。
    IP アドレス設定 IPv4 アドレスと IPv6 アドレスを VPC とサブネットに割り当てることができます。パブリック IPv4 および IPv6 GUA (グローバルユニキャストアドレス) を AWS に持ち込んで、EC2 インスタンス、NAT ゲートウェイ、Network Load Balancer などの VPC 内のリソースに割り当てることもできます。
    ルーティング ルートテーブルを使用して、サブネットまたはゲートウェイからのネットワークトラフィックの送信先を決定します。
    ゲートウェイとエンドポイント ゲートウェイは VPC を別のネットワークに接続します。例えば、インターネットゲートウェイを使用して VPC をインターネットに接続します。VPC エンドポイントを使用すると、インターネットゲートウェイや NAT デバイスを使用せずに AWS サービスにプライベートに接続できます。
    ピアリング接続 VPC ピアリング接続を使用して、2 つの VPC 内のリソース間でトラフィックをルーティングします。
    トラフィックモニタリング ネットワークトラフィックをネットワークインターフェイスからコピーし、セキュリティアプライアンスやモニタリングアプライアンスに送信して、詳細なパケット検査を行います。
    トランジットゲートウェイ 中央ハブとして機能するトランジットゲートウェイを使用して、VPC、VPN 接続、AWS Direct Connect 接続間のトラフィックをルーティングします。
    VPC フローログ フローログにより、VPC 内のネットワークインターフェイス間で送信される IP トラフィックに関する情報が取得されます。
    VPN 接続 AWS 仮想プライベートネットワーク (AWS VPN) を使用して VPC をオンプレミスネットワークに接続します。

    Amazon VPC の開始方法

    AWS アカウントには、各 AWS リージョンのデフォルト VPC が含まれます。デフォルト VPC は、EC2 インスタンスの起動と接続をすぐに開始できるように設定されています。詳細については、「Amazon Connect の開始方法」を参照してください。

  • VPC では、リソースの配置、接続性、セキュリティなど、仮想ネットワーク環境をフルで制御することができます。AWS マネジメントコンソールで VPC を設定するところから始めます。次に、Amazon EC2 や Amazon Relational Database Service (Amazon RDS) インスタンスなどのリソースを追加します。最後に、アカウント、アベイラビリティーゾーン、リージョンを超えて、VPC 同士の通信方法を定義します。

    VPC では、IPv4 と IPv6 の両アドレスを使用できます。IPv4 では、VPC CIDR (クラスレスドメイン間ルーティング) ブロックを最大サイズの /16 から最小サイズの /28 まで選択して割り当てます。(一部のリージョンでは) 所有しているパブリックアドレスならどれでも使用できます。RFC 1918 のプライベートアドレスを使用することをお勧めします。CIDR を作成したら、サブネットを定義します。サブネットのサイズは /16~/28 で、アベイラビリティーゾーンによって制限されます。各 VPC サブネットは、サブネットルートテーブルに関連付ける必要があります。

    サブネットを作成するときは、それらをメインの VPC ルートテーブルに関連付ける必要があります。デフォルトでは、このルートテーブルには VPC のローカル IPv4 と IPv6 CIDR のみが含まれます。サブネットは 1 つのサブネットルートテーブルにのみ関連付けることができます。ルートテーブルには複数のサブネットを関連付けることができます。ルートテーブルは、サブネットから出るトラフィックを制御するために使用されます。各サブネットには VPC ルーターがあります。VPC には単一のデバイスはありません。VPC ソフトウェアがユーザーに代わってルーティングを行います。より具体的なルートを追加して、東/西トラフィックをフィルタリングできます。

  • VPC は、他の VPC、インターネット、オンプレミスネットワークなどの他のネットワークに接続できます。Amazon VPC は以下に接続できます。
    接続方法 説明
    インターネット (インターネットゲートウェイ経由) インターネットゲートウェイは、VPC とインターネット間での通信を可能にする、水平に拡張され冗長性と高い可用性を持つ VPC コンポーネントです。IPv4 および IPv6 トラフィックをサポートし、ネットワークトラフィックに可用性リスクや帯域幅の制約を引き起こすことはありません。インターネットゲートウェイを使用すると、リソースにパブリック IPv4 アドレスまたは IPv6 アドレスがある場合、パブリックサブネット内のリソース (EC2 インスタンスなど) をインターネットに接続できます。同様に、インターネット上のリソースは、パブリック IPv4 アドレスまたは IPv6 アドレスを使用してサブネット内のリソースへの接続を開始できます。例えば、インターネットゲートウェイを使用すると、ローカルコンピュータを使用して AWS の EC2 インスタンスに接続できます。インターネットゲートウェイは、インターネットでルーティング可能なトラフィックのターゲットを VPC ルートテーブルに提供します。IPv4 を使用した通信では、インターネットゲートウェイはネットワークアドレス変換 (NAT) も実行します。IPv6 を使用する通信では、IPv6 アドレスは公開されているため、NAT は必要ありません。
    AWS Site-to-Site VPN 接続を使用する、お客様の自社データセンター (仮想プライベートゲートウェイ経由) Amazon VPC で作成するインスタンスは、デフォルトでは自社の (リモート) ネットワークと通信できません。AWS Site-to-Site VPN (Site-to-Site VPN) 接続を作成し、その接続を介してトラフィックを渡すようにルーティングを設定することで、VPC からリモートネットワークへのアクセスを有効にできます。 
    注: VPC を共通のオンプレミスネットワークに接続する場合は、重複しない CIDR ブロックをネットワークに使用することをお勧めします。
    インターネットとお客様の自社データセンターの両方 (インターネットゲートウェイと仮想プライベートゲートウェイの両方を使用) VPC には仮想プライベートゲートウェイがアタッチされており、オンプレミス (リモート) ネットワークにはカスタマーゲートウェイデバイスが含まれます。サイト間 VPN 接続を有効にするには、このデバイスを設定する必要があります。ネットワーク向けの VPC からのトラフィックが仮想プライベートゲートウェイにルーティングされるようにルーティングを設定します。
    NAT インスタンス NAT インスタンスを使用して、プライベートサブネット内のリソースをインターネット、他の VPC、またはオンプレミスネットワークに接続できます。これらのインスタンスは VPC 外部のサービスと通信できますが、未承諾の接続リクエストを受け取ることはできません。
    NAT ゲートウェイ NAT ゲートウェイとは、ネットワークアドレス変換 (NAT) サービスのことです。NAT ゲートウェイを使用すると、プライベートサブネット内のインスタンスは VPC 外のサービスに接続できますが、外部サービスはそれらのインスタンスとの接続を開始できません。NAT ゲートウェイを作成するときは、次の接続タイプのいずれかを指定します。

    パブリック – (デフォルト) プライベートサブネットのインスタンスは、パブリック NAT ゲートウェイを介してインターネットに接続できますが、インターネットから未承諾のインバウンド接続を受信することはできません。パブリック NAT ゲートウェイはパブリックサブネットに作成し、作成時に Elastic IP アドレスを NAT ゲートウェイに関連付ける必要があります。NAT ゲートウェイから VPC のインターネットゲートウェイにトラフィックをルーティングします。または、パブリック NAT ゲートウェイを使用して他の VPC またはオンプレミスネットワークに接続することもできます。この場合、NAT ゲートウェイからのトラフィックをトランジットゲートウェイまたは仮想プライベートゲートウェイ経由でルーティングします。

    プライベート
    – プライベートサブネットのインスタンスは、プライベート NAT ゲートウェイを介して他の VPC またはオンプレミスネットワークに接続できます。NAT ゲートウェイからのトラフィックは、トランジットゲートウェイまたは仮想プライベートゲートウェイを経由してルーティングできます。Elastic IP アドレスをプライベート NAT ゲートウェイに関連付けることはできません。プライベート NAT ゲートウェイを使用して VPC にインターネットゲートウェイをアタッチできますが、プライベート NAT ゲートウェイからインターネットゲートウェイにトラフィックをルーティングすると、インターネットゲートウェイはトラフィックを遮断します。

    NAT ゲートウェイは、インスタンスのソース IPv4 アドレスを NAT ゲートウェイの IP アドレスに置き換えます。パブリック NAT ゲートウェイの場合、これは NAT ゲートウェイの Elastic IP アドレスです。プライベート NAT ゲートウェイの場合、これは NAT ゲートウェイのプライベート IP アドレスです。インスタンスに応答トラフィックを送信する際、NAT デバイスはアドレスを元のソース IP アドレスに変換して戻します。
    AWS Direct Connect インターネット経由の VPN は始めるには最適なオプションですが、本番稼働トラフィックではインターネット接続の信頼性が低い場合があります。このように信頼性が低いため、多くのお客様が AWS Direct Connect を選択しています。AWS Direct Connect は、AWS への接続にインターネットを使用しない、代替的な方法を提供するネットワークサービスです。AWS Direct Connect を使用すると、従来はインターネット上で転送されていたデータを、お客様の設備とAWS 間のプライベートネットワーク接続を通じて配信することができます。多くの場合、プライベートネットワーク接続はコストを削減し、帯域幅を増加させ、インターネットベースの接続よりも一貫性のあるネットワークサービスを提供することができます。詳細については、スケーラブルでセキュアなマルチ VPC の AWS ネットワークインフラストラクチャを構築するホワイトペーパーをご覧ください。
    その他の Amazon VPC (VPC ピアリング接続経由) VPC ピアリング接続は、2 つの VPC 間でトラフィックのルーティングを非公開で行うことを可能にするネットワーク接続です。どちらの VPC のインスタンスも、同じネットワーク内に存在しているかのように相互に通信できます。VPC ピアリング接続は、自分の VPC 間、別の AWS アカウントの VPC、または別の AWS リージョンの VPC との間で作成できます。AWS では VPC の既存のインフラストラクチャを使用して VPC ピアリング接続を作成しています。これはゲートウェイでも AWS Site-to-Site VPN 接続でもなく、個別の物理ハードウェアに依存するものではありません。通信の単一障害点や帯域幅のボトルネックは存在しません。
  • はい。他の VPC の所有者がピアリング接続リクエストを受け入れると仮定すると、別のアカウントの他の VPC とピアリングできます。

    VPC 共有

    VPC の共有は、チーム間のネットワーク分離を VPC 所有者が厳密に管理する必要はないが、アカウントレベルのユーザーと許可は厳密に管理する必要がある場合に役立ちます。共有 VPC では、複数の AWS アカウントが、一元管理された共有の Amazon VPC にアプリケーションリソース (EC2 インスタンスなど) を作成します。このモデルでは、VPC を所有するアカウント (所有者) が 1 つ以上のサブネットを他のアカウント (参加者) と共有します。サブネットを共有すると、参加者は共有されているサブネット内のアプリケーションリソースを表示、作成、変更、削除できます。参加者は、他の参加者または VPC 所有者に属するリソースを表示、変更、削除することはできません。共有 VPC 内のリソース間のセキュリティは、セキュリティグループ、ネットワークアクセスコントロールリスト (NACL) を使用して、またはサブネット間のファイアウォールを通じて管理されます。

    AWS PrivateLink はトラフィックをパブリックインターネットに公開することなく、VPC、AWS のサービス、およびオンプレミスネットワーク間のプライベート接続を提供します。AWS PrivateLink を使用すると、さまざまなアカウントや VPC 間でサービスを簡単に接続して、ネットワークアーキテクチャを大幅に簡素化できます。お客様はこれにより、ある VPC (サービスプロバイダー) にあるサービス/アプリケーションを、コンシューマー VPC のみがサービスプロバイダー VPC への接続を開始するように、AWS リージョン内の他の VPC (コンシューマー) にプライベートに公開することができます。その一例として、プライベートアプリケーションがサービスプロバイダー API にアクセスできることが挙げられます。

    AWS Transit Gateway

    AWS Transit Gateway により、お客様は何千もの VPC を接続できます。すべてのハイブリッド接続 (VPN および Direct Connect 接続) を 1 つの Transit Gateway インスタンスにアタッチして、組織の AWS ルーティング設定全体を一元的に統合および制御できます。Transit Gateway は、ルートテーブルを使用して、接続されたすべてのスポークネットワーク間のトラフィックのルーティング方法を制御します。このハブアンドスポークモデルでは、VPC は接続されたネットワークにアクセスするためだけに Transit Gateway インスタンスに接続するため、管理が簡素化され、運用コストが削減されます。

    トランジット VPC ソリューション

    トランジット VPC は、VPC 間の接続にハブアンドスポーク設計を導入することで、VPC ピアリングの欠点をいくつか解決できます。トランジット VPC ネットワークでは、1 つの中央 VPC (ハブ VPC) が VPN 接続を通じて (通常は IPSec を介した BGP を使用して)、他の各 VPC (スポーク VPC) に接続します。中央 VPC には、VPN オーバーレイを使用して受信トラフィックを送信先にルーティングするソフトウェアアプライアンスを実行する EC2 インスタンスが含まれています。トランジット VPC ピアリングには次の利点があります。

    • オーバーレイ VPN ネットワークを使用してトランジット可能ルーティングが行えるようになるため、よりシンプルなハブアンドスポーク設計が可能になります。
    • ハブトランジット VPC の EC2 インスタンスでサードパーティーベンダーのソフトウェアを使用する場合、レイヤー 7 ファイアウォール/侵入防止システム (IPS) や侵入検知システム (IDS) などの高度なセキュリティに関するベンダー機能を使用できます。お客様が同じソフトウェアをオンプレミスで使用している場合、運用/監視が統合されたエクスペリエンスからメリットが得られます。
    • トランジット VPC アーキテクチャにより、ユースケースによっては必要な接続が可能になります。例えば、AWS GovCloud インスタンスと商用リージョン VPC を接続したり、トランジットゲートウェイインスタンスをトランジット VPC に接続したりして、2 つのリージョン間の VPC 間接続を有効にすることができます。このオプションを検討する際は、セキュリティとコンプライアンスの要件を評価してください。セキュリティを強化するために、このホワイトペーパーで後述する設計パターンを使用して集中検査モデルをデプロイすることもできます。

    注: トランジット VPC には、インスタンスのサイズ/ファミリーに基づいて Amazon EC2 でサードパーティーベンダーの仮想アプライアンスを実行するコストが高くなる、VPN 接続あたりのスループットが制限される (VPN トンネルあたり最大 1.25 Gbps)、設定、管理、および耐障害性のオーバーヘッドが増える (サードパーティーベンダーの仮想アプライアンスを実行する EC2 インスタンスの高可用性と冗長性の管理はお客様の責任となる) といった独自の課題があります。

  • 以下のベストプラクティスは一般的なガイドラインであり、完全なセキュリティソリューションではありません。これらのベストプラクティスはお使いの環境にとって適切または十分ではない場合があるため、処方箋ではなく参考になる検討事項として扱ってください。

    • VPC にサブネットを追加してアプリケーションをホストする場合、複数のアベイラビリティーゾーンにサブネットを作成します。アベイラビリティーゾーンとは、1 つの AWS リージョン内でそれぞれ切り離され、冗長的な電力源、ネットワーク、そして接続機能を備えている 1 つ以上のデータセンターのことです。複数のアベイラビリティーゾーンを使用すると、本番環境のアプリケーションの可用性、耐障害性、スケーラビリティが高まります。
    • ネットワーク ACL を使用してサブネットへのアクセスを制御し、セキュリティグループを使用してサブネット内の EC2 インスタンスへのトラフィックを制御します。
    • AWS Identity and Access Management (IAM) の ID フェデレーション、ユーザー、ロールを使用して Amazon VPC リソースと API へのアクセスを管理します。
    • Amazon CloudWatch と VPC フローログを使用して、VPC 内のネットワークインターフェイスとの間で送受信される IP トラフィックをモニタリングします。

    VPC セキュリティに関するよくある質問への回答については、Amazon VPC に関するよくある質問の「セキュリティとフィルタリング」セクションを参照してください。

  • 1 つのパブリックサブネットを持つ VPC

    このシナリオの設定には、1 つのパブリックサブネットを持つ VPC と、インターネットを介した通信を可能にするインターネットゲートウェイが含まれます。ブログやシンプルなウェブサイトなど、単一階層のパブリックウェブアプリケーションを実行する必要がある場合は、この設定をお勧めします。このシナリオは、オプションで IPv6 用に構成することもできます。パブリックサブネットに起動されたインスタンスは IPv6 アドレスを受け取り、IPv6 を使用して通信できます。

    パブリックとプライベートサブネットを持つ VPC (NAT)

    このシナリオの構成には、パブリックサブネットとプライベートサブネットを持つ VPC が含まれます。このシナリオをお勧めするのは、一般公開ウェブアプリケーションを実行すると同時に、パブリックアクセスできないバックエンドサーバーを運用したいという場合です。一般的な例としては、ウェブサーバーがパブリックサブネットに、データベースサーバーがプライベートサブネットにある多層ウェブサイトがあります。ウェブサーバーがデータベースサーバーと通信できるように、セキュリティとルーティングを設定できます。

    パブリックサブネットのインスタンスはアウトバウンドトラフィックをインターネットに直接送信できますが、プライベートサブネットのインスタンスは送信できません。代わりに、プライベートサブネットのインスタンスは、パブリックサブネットに存在するネットワークアドレス変換 (NAT) ゲートウェイを使用してインターネットにアクセスできます。データベースサーバーは NAT ゲートウェイを使用してインターネットに接続してソフトウェアを更新できますが、インターネットはデータベースサーバーへの接続を確立できません。

    このシナリオは、オプションで IPv6 用に構成することもできます。サブネットに起動されたインスタンスは IPv6 アドレスを受け取り、IPv6 を使用して通信できます。プライベートサブネットのインスタンスは、出力専用のインターネットゲートウェイを使用して IPv6 経由でインターネットに接続できますが、インターネットは IPv6 経由でプライベートインスタンスへの接続を確立できません。

    パブリックサブネットとプライベートサブネット、および AWS Site-to-Site VPN アクセスを持つ VPC

    このシナリオの構成には、パブリックサブネットとプライベートサブネットを持つ VPC と、IPsec VPN トンネルを介して独自のネットワークと通信できるようにする仮想プライベートゲートウェイが含まれます。このシナリオは、ネットワークをクラウドに拡張し、VPC からインターネットに直接アクセスする場合にお勧めです。このシナリオでは、パブリックサブネットでスケーラブルなウェブフロントエンドを使用して多層アプリケーションを実行し、IPsec AWS Site-to-Site VPN 接続によってネットワークに接続されたプライベートサブネットにデータを保存できます。

    このシナリオは、オプションで IPv6 用に構成することもできます。サブネットに起動されたインスタンスは IPv6 アドレスを受け取ることができます。仮想プライベートゲートウェイでの Site-to-Site VPN 接続による IPv6 通信はサポートされていません。ただし、VPC 内のインスタンスは IPv6 を介して相互に通信でき、パブリックサブネットのインスタンスは IPv6 経由でインターネットを介して通信できます。

    プライベートサブネットのみおよび AWS Site-to-Site VPN アクセスを持つ VPC

    このシナリオの構成には、1 つのプライベートサブネットを持つ VPC と、IPsec VPN トンネルを介して独自のネットワークと通信できるようにする仮想プライベートゲートウェイが含まれます。インターネットを介した通信を可能にするインターネットゲートウェイはありません。ネットワークをインターネットに公開せずに、AWS インフラストラクチャを使用してネットワークをクラウドに拡張する場合は、このシナリオをお勧めします。

    このシナリオは、オプションで IPv6 用に構成することもできます。サブネットに起動されたインスタンスは IPv6 アドレスを受け取ることができます。仮想プライベートゲートウェイでの AWS Site-to-Site VPN 接続による IPv6 通信はサポートされていません。ただし、VPC 内のインスタンスは IPv6 を介して相互に通信できます。

次のステップ

AWS 無料利用枠ハンズオンチュートリアル入門ガイドのライブラリを利用して、すぐに AWS での構築を開始できます。

このページはお役に立ちましたか?