プライベートサブネット内のインスタンスをELBにアタッチする構成
プライベートサブネット内に設置されたインスタンスを、ALBにアタッチする方法を確認します。
AWS公式では、以下の方法が紹介されています。
プライベートサブネットにある Amazon EC2 インスタンスをアタッチするには、バックエンドインスタンスで使用されるプライベートサブネットと同じアベイラビリティーゾーンにパブリックサブネットを作成します。次に、パブリックサブネットをロードバランサーに関連付けます。
プライベート IP アドレスを持つバックエンドインスタンスを ELB のインターネット向けロードバランサーにアタッチするにはどうすればよいですか?
今回は上記の構成を構築し、理解を深めることを目的とします。
資格取得を目指して学習された方が、次のステップのために何をしたらいいか悩んでしまうという話を聞きます。
ぜひAWSを使ってWebアプリを開発してみてください。
手を動かそうとすると、資格勉強だけでは理解が不十分だったことに気づけると思います。
AWSで初めてのWebアプリを作るのでしたら、以下のコンテンツがオススメです。
丁寧な構成で、初心者の方でも安心です。
構築する環境

AWSを理解するためには、手を動かしてアウトプットすることが大切です。座学によるインプットに偏った資格勉強では、パフォーマンスが高まりません。
いざ何か作ってみようとしても、無数にあるサービスのどこから手をつけたらいいのか途方に暮れている方もいると思います。
以下のコンテンツは、資格取得を目指している方にオススメです。
AWS:ゼロから実践するAmazon Web Services。手を動かしながらインフラの基礎を習得
EC2インスタンスの前面にELBを配置します。ELBはALBタイプとします。
インスタンスはAmazon Linux 2とします。
インスタンスはプライベートサブネットに設置しますが、AZごとにパブリックサブネットも作成します。
環境構築用のCloudFormationテンプレートファイル
上記の構成をCloudFormationで構築します。
以下のURLにCloudFormationテンプレートを配置しています。
AWSの登竜門として人気のSAAですが、残念ながら、取得できれば即戦力になれるというわけではありません。
やはり手を動かすことで、真の理解が得られます。
SAA取得済みの方であれば、以下のコンテンツに沿って理解を再確認することがオススメです。
【AWS初心者向け】手を動かして身につける! 実戦で役立つAWSサービスの基礎とアーキテクチャ(SAAレベル)
多くの実績のあるServerworksさんのコンテンツなので安心です。
テンプレートファイルのポイント解説
プライベートサブネット内のインスタンスをALBにアタッチするためには、パブリックサブネットを作成する – VPC側
パブリックサブネット関係のリソースを確認します。
ポイントはパブリックサブネットと同サブネット用のルートテーブルです。
Resources:
IGW:
Type: AWS::EC2::InternetGateway
IGWAttachment:
Type: AWS::EC2::VPCGatewayAttachment
Properties:
VpcId: !Ref VPC
InternetGatewayId: !Ref IGW
PublicSubnet1:
Type: AWS::EC2::Subnet
Properties:
CidrBlock: !Ref CidrIp1
VpcId: !Ref VPC
AvailabilityZone: !Sub ${AWS::Region}${AvailabilityZone1}
PublicSubnet2:
Type: AWS::EC2::Subnet
Properties:
CidrBlock: !Ref CidrIp2
VpcId: !Ref VPC
AvailabilityZone: !Sub ${AWS::Region}${AvailabilityZone2}
PublicRouteTable:
Type: AWS::EC2::RouteTable
Properties:
VpcId: !Ref VPC
RouteToInternet:
Type: AWS::EC2::Route
Properties:
RouteTableId: !Ref PublicRouteTable
DestinationCidrBlock: 0.0.0.0/0
GatewayId: !Ref IGW
PublicSubnetRouteTableAssociation1:
Type: AWS::EC2::SubnetRouteTableAssociation
Properties:
SubnetId: !Ref PublicSubnet1
RouteTableId: !Ref PublicRouteTable
PublicSubnetRouteTableAssociation2:
Type: AWS::EC2::SubnetRouteTableAssociation
Properties:
SubnetId: !Ref PublicSubnet2
RouteTableId: !Ref PublicRouteTable
Code language: YAML (yaml)
今回構築する環境では、プライベートサブネットにEC2インスタンスが作成されます。ただしプライベートサブネットに配置したEC2インスタンスをALBと関連づけるためには、最初の引用の通り、ALB用にパブリックサブネットを用意する必要があります。
パブリックサブネットは、プライベートサブネットを作成したAZごとに作成する必要があります。今回ですと、インスタンスを配置するプライベートサブネットは、2つのAZに1つずつあります。ですからパブリックサブネットも、2つのAZに1つずつ作成する必要があります。
またパブリックサブネット用のルートテーブルを用意し、インターネットゲートウェイ向けのルートを定義します。
VPCはAWSで最も使用されるサービスの1つです。VPCに対する基本的な理解が不十分ですと、EC2インスタンス等を構築することはできません。VPC設定に不安を感じている方は、以下のコンテンツで理解度をチェックすることをオススメします。
Amazon Web Service マスターコース VPC編
プライベートサブネット内のインスタンスをALBにアタッチするためには、パブリックサブネットを作成する – ALB側
ALB側のサブネットの設定を確認します。
Resources:
ALB:
Type: AWS::ElasticLoadBalancingV2::LoadBalancer
Properties:
Name: !Sub ${Prefix}-ALB
Scheme: internet-facing
SecurityGroups:
- !Ref ALBSecurityGroup
Subnets:
- !Ref PublicSubnet1
- !Ref PublicSubnet2
Type: application
Code language: YAML (yaml)
先ほどのパブリックサブネットの扱いの続きです。ALBに関連付けます。
Subnetsプロパティにパブリックサブネットを指定します。これで同じAZのプライベートサブネット内のEC2インスタンスを、ALBに関連づけることができます。
加えてALBのターゲットグループおよびリスナーも作成します。
Resources:
ALBTargetGroup:
Type: AWS::ElasticLoadBalancingV2::TargetGroup
Properties:
VpcId: !Ref VPC
Name: !Sub ${Prefix}-ALBTargetGroup
Protocol: HTTP
Port: !Ref HTTPPort
HealthCheckProtocol: HTTP
HealthCheckPath: /
HealthCheckPort: traffic-port
HealthyThresholdCount: !Ref HealthyThresholdCount
UnhealthyThresholdCount: !Ref UnhealthyThresholdCount
HealthCheckTimeoutSeconds: !Ref HealthCheckTimeoutSeconds
HealthCheckIntervalSeconds: !Ref HealthCheckIntervalSeconds
Matcher:
HttpCode: !Ref HttpCode
Targets:
- Id: !Ref Instance1
- Id: !Ref Instance2
ALBListener:
Type: AWS::ElasticLoadBalancingV2::Listener
Properties:
DefaultActions:
- TargetGroupArn: !Ref ALBTargetGroup
Type: forward
LoadBalancerArn: !Ref ALB
Port: !Ref HTTPPort
Protocol: HTTP
Code language: YAML (yaml)
今回はALBリスナーでHTTP(tcp/80)を受け付け、2インスタンスが所属するターケットグループにルーティングさせるように設定します。
VPCエンドポイント経由でyumを実行する
EC2インスタンスをWebサーバとして動作させるために、yumを使ってApacheをインストールします。
通常、yumを実行するためには、インターネット上にあるyumリポジトリにアクセスする必要があります。ただ例外的に、EC2インスタンスのOSがAmazon Linux (2)の場合、S3用のVPCエンドポイントを設置することで、インターネットを経由することなく、同OS用のyumリポジトリにアクセスすることができます。
詳細は以下のページをご確認ください。
今回はユーザーデータでyumによるApacheのインストールおよび起動設定、そしてindex.htmlにインスタンスIDを出力します。
環境構築
CloudFormationを使用して、本環境を構築し、実際の挙動を確認します。
CloudFormationスタックを作成し、スタック内のリソースを確認する
CloudFormationスタックを作成します。
AWS CLIからCloudFormationを実行する手順については、以下のページをご確認ください。
AWS CLI、使ってますか?
通常、マネージメントコンソールからAWSを操作すると思いますが、コンソール画面の仕様が変わったり、繰り返し操作が必要な場合、CLIからの操作の方がメリットがある場合もあります。
コマンドラインでの操作に不安を感じている方には、以下のコンテンツがオススメです。
この講座でAWS CLIへのニガテ意識を解消しましょう。
今回作成された主要リソースは以下の通りです。
- ALB名:fa-001-ALB
- インスタンス1のID:i-055e2682f0c464b0b
- インスタンス2のID:i-092734beb5c18a4dd
- PublicSubnet1:subnet-0f6fc4befd33069d6
- PublicSubnet2:subnet-096122b720cf20e72
AWS Managemet Consoleでもリソースの作成状況を確認します。
ALBを確認します。

ALBに2つのパブリックサブネットが紐付いていることがわかります。
加えて、ALBに割り当てられたDNS名を確認することもできます。
続いてALBのターゲットグループを確認します。

こちらはプライベートサブネット内のインスタンスが含まれていることがわかります。
挙動確認
準備が整いましたので、実際に挙動を確認します。
$ curl http://fa-001-ALB-592982493.ap-northeast-1.elb.amazonaws.com
instance-id: i-009d1a1926b8f3041
$ curl http://fa-001-ALB-592982493.ap-northeast-1.elb.amazonaws.com
instance-id: i-04a1be5fb6ea67d60
$ curl http://fa-001-ALB-592982493.ap-northeast-1.elb.amazonaws.com
instance-id: i-009d1a1926b8f3041
$ curl http://fa-001-ALB-592982493.ap-northeast-1.elb.amazonaws.com
instance-id: i-04a1be5fb6ea67d60
Code language: Bash (bash)
正常にALBにアクセスできました。
出力結果から、プライベートサブネット内に配置された2つのインスタンスに、交互にアクセスしていることがわかります。
まとめ
プライベートサブネット内のインスタンスをELBにアタッチするためには、パブリックサブネットを作成する必要があることがわかりました。