前提条件
EC2への権限
EC2に対してフル権限があること。
AWS CLIのバージョン
以下のバージョンで動作確認済
- AWS CLI 1.11.14
コマンド
aws --version
結果(例):
aws-cli/1.11.19 Python/2.7.10 Darwin/15.6.0 botocore/1.4.76
バージョンが古い場合は最新版に更新しましょう。
コマンド
sudo -H pip install -U awscli
AWSアカウントの属性
AWSアカウントがEC2-Classicに対応していないこと。
コマンド
AWS_SUPPORT_PLATFORMS=$( \
aws ec2 describe-account-attributes \
--query 'AccountAttributes[?AttributeName == `supported-platforms`].AttributeValues[].AttributeValue' \
--output text \
) && echo ${AWS_SUPPORT_PLATFORMS}
結果:
VPC
注釈: 'VPC'の他に'EC2'が表示される場合、別のアカウントを作成もしくは
利用し てください。
- 準備
=======
0.1. リージョンの決定
変数の設定
export AWS_DEFAULT_REGION='ap-northeast-1'
0.2. 変数の確認
プロファイルが想定のものになっていることを確認します。
変数の確認
aws configure list
結果(例):
Name Value Type Location
---- ----- ---- --------
profile ec2as_full-prjZ-mbp13 env AWS_DEFAULT_PROFILE
access_key ****************XXXX shared-credentials-file
secret_key ****************XXXX shared-credentials-file
region ap-northeast-1 env AWS_DEFAULT_REGION
0.3. VPCの指定
既存のVPCに割り当てられているCIDRブロックを確認します。
コマンド
aws ec2 describe-vpcs \
--query 'Vpcs[].CidrBlock'
結果(例):
[
"172.31.0.0/16",
"10.192.0.0/16"
]
ここでは、10.192.0.0/16を範囲とするVPCを選択します。
変数の設定
VPC_CIDR='10.192.0.0/16'
VPC IDを取得します。
コマンド
VPC_ID=$( \
aws ec2 describe-vpcs \
--filters Name=cidr,Values=${VPC_CIDR} \
--query 'Vpcs[].VpcId' \
--output text \
) \
&& echo ${VPC_ID}
結果(例):
vpc-xxxxxxxx
0.4. ルートテーブルの指定
変数の設定
VPC_CIDR_DEST='0.0.0.0/0'
コマンド
VPC_ROUTE_TABLE_ID=$( \
aws ec2 describe-route-tables \
--filters Name=vpc-id,Values=${VPC_ID} \
--query "RouteTables[?contains(Routes[].DestinationCidrBlock,\`${VPC_CIDR_DEST}\`)].RouteTableId" \
--output text \
) \
&& echo ${VPC_ROUTE_TABLE_ID}
結果(例):
rtb-xxxxxxxx
変数の設定
ARRAY_VPS_ROUTE_TABLE_IDS="${VPC_ROUTE_TABLE_ID}" \
&& echo ${ARRAY_VPS_ROUTE_TABLE_IDS}
0.6. サブネットの指定
変数の設定
VPC_SUBNET_CIDR='10.192.0.0/24'
コマンド
VPC_SUBNET_ID=$( \
aws ec2 describe-subnets \
--filters Name=cidrBlock,Values=${VPC_SUBNET_CIDR} \
--query 'Subnets[].SubnetId' \
--output text \
) \
&& echo ${VPC_SUBNET_ID}
結果(例):
subnet-xxxxxxxx
変数の設定
ARRAY_VPC_SUBNET_IDS="${VPC_SUBNET_ID}" \
&& echo ${ARRAY_VPC_SUBNET_IDS}
- 事前作業
===========
1.1. ルートテーブルの確認
コマンド
aws ec2 describe-route-tables \
--route-table-ids ${ARRAY_VPS_ROUTE_TABLE_IDS}
結果(例):
{
"RouteTables": [
{
"Associations": [],
"RouteTableId": "rtb-xxxxxxxx",
"VpcId": "vpc-xxxxxxxx",
"PropagatingVgws": [],
"Tags": [],
"Routes": [
{
"GatewayId": "local",
"DestinationCidrBlock": "10.192.0.0/16",
"State": "active",
"Origin": "CreateRouteTable"
},
{
"GatewayId": "igw-xxxxxxxx",
"DestinationCidrBlock": "0.0.0.0/0",
"State": "active",
"Origin": "CreateRoute"
}
]
}
]
}
1.2. サブネットの確認
コマンド
aws ec2 describe-subnets \
--subnet-ids ${ARRAY_VPC_SUBNET_IDS}
結果(例):
{
"Subnets": [
{
"VpcId": "vpc-xxxxxxxx",
"CidrBlock": "10.192.0.0/24",
"MapPublicIpOnLaunch": false,
"DefaultForAz": false,
"State": "available",
"AvailabilityZone": "ap-northeast-1a",
"SubnetId": "subnet-xxxxxxxx",
"AvailableIpAddressCount": 251,
"Ipv6CidrBlockAssociationSet": [],
"AssignIpv6AddressOnCreation": false
}
]
}
1.3. 紐付けの不存在の確認
コマンド
aws ec2 describe-route-tables \
--route-table-ids ${ARRAY_VPS_ROUTE_TABLE_IDS} \
--query "RouteTables[].Associations[?SubnetId == \`${VPC_SUBNET_ID}\`]"
結果(例):
[
[]
]
- ルートテーブルの紐付け
=========================
変数の確認
cat << ETX
VPC_SUBNET_ID: ${VPC_SUBNET_ID}
VPC_ROUTE_TABLE_ID: ${VPC_ROUTE_TABLE_ID}
ETX
コマンド
aws ec2 associate-route-table \
--subnet-id ${VPC_SUBNET_ID} \
--route-table-id ${VPC_ROUTE_TABLE_ID}
結果(例):
{
"AssociationId": "rtbassoc-xxxxxxxx"
}
- 事後作業
===========
ルートテーブルの確認
コマンド
aws ec2 describe-route-tables \
--route-table-ids ${ARRAY_VPS_ROUTE_TABLE_IDS} \
--query "RouteTables[].Associations[?SubnetId == \`${VPC_SUBNET_ID}\`]"
結果(例):
[
[
{
"SubnetId": "subnet-xxxxxxxx",
"RouteTableAssociationId": "rtbassoc-xxxxxxxx",
"Main": false,
"RouteTableId": "rtb-xxxxxxxx"
}
]
]