クラウド メディア サービス CIDR IP アドレス範囲

近日公開:
  • 2024 年 8 月 26 日 – FedRAMP CIDR ブロック (FedRAMP のみ):164.152.64.0/22
  • 2024 年 8 月 26 日 – RTP UDP ポート拡張 (FedRAMP) 16384–32768 から 16384–65535
  • 日付未定 – 追加の CIDR ブロック (商用リージョン):136.245.64.0/18
  • 日付未定 – RTP UDP ポート拡張 (商用) 16384–32768 から 16384–65535
  • 日付未定 – 静的リストから Genesys Cloud CIDR への TURN IP 移行 (全地域) を強制

Genesys Cloud のクラウド メディア サービス CIDR ブロックは、テレフォニー エンドポイントとの間の発信接続用に、限られた範囲の IP アドレスを提供します。すべての Genesys Cloud メディア サービスに対して Genesys が所有する IP アドレスの範囲が狭くなると、組織のファイアウォールで許可される接続ターゲットの数が減り、すべての IP アドレスが Genesys によって所有されるため、最終的にセキュリティが向上します。

Genesys Cloud CIDR は、次の Genesys Cloud サービスに適用されます。

  • WebRTC ステーション
  • Genesys Cloud VoiceまたはBYOC Cloudを使用したポリコム・ステーション
  • BYOC クラウド
  • ACD画面記録
  • ビデオ チャット
  • BYOC オンプレミス エッジ アプライアンス (WebRTC とハイブリッド メディアを使用)

Genesys は、すべての Force TURN サービスを現在の静的 IP アドレスから Genesys 所有の CIDR アドレスに移行しています。詳細については、 TURN動作機能を使用する

Genesys Cloud CIDR の実装は、商用リージョンと FedRAMP リージョンで異なります。

商業地域のIPアドレス情報

コアおよびサテライトの商用リージョンでは、次の CIDR アドレス範囲が使用されます。

  • 52.129.96.0/20
  • 169.150.104.0/21 
  • 167.234.48.0/20
  • 136.245.64.0/18近日公開

メモ: 
  • Genesysは、 IPアドレスのCIDRブロックを既存のファイアウォールのallowlistに追加するように求めていることを理解することが重要です。 現在のアドレスへのアクセスを削除する必要はありません。
  • Global Media Fabric の完全なカバレッジを提供するには、IP アドレスの CIDR ブロックの完全なセットを許可する必要があります。
南米、北米 EMEA (ヨーロッパ、中東、アフリカ) アジア太平洋地域

米国西部(オレゴン州)

米国東部(バージニア州北部)

カナダ(中央)

南米(サンパウロ)

ヨーロッパ(フランクフルト)

ヨーロッパ(ダブリン)

ヨーロッパ(ロンドン)

ヨーロッパ(チューリッヒ)

ヨーロッパ(パリ)

中東(UAE)

アフリカ(ケープタウン)

アジア太平洋 (シドニー)

アジア太平洋 (東京)

 アジア太平洋 (ソウル)

アジア太平洋 (ムンバイ)

アジア・パシフィック(大阪)

アジア太平洋(香港)

アジア太平洋(シンガポール)

Asia Pacific (Jakarta)

このリージョンでは、Genesys Cloud のクラウド メディア サービス CIDR ブロックが完全にサポートされます。

CIDR ブロックはまもなくこの地域に導入されます。

衛星地域

商業地域の準備状況チェック

商用顧客が IP アドレスの CIDR ブロックを使用する準備ができるように、Genesys では、IP アドレスの CIDR ブロックを使用する準備ができているか、ファイアウォール設定をさらに調整する必要があるかを確認する 2 つの方法を提供しています。

  1. [ Genesys Cloud WebRTC Diagnosticsアプリ [ネットワーク・テスト] タブにある自動テストを実行します。 詳しくは、「WebRTCについて」の記事トラブルシューティング をご覧ください。
  2. 以下に説明する一連の手動テストを実行できます。

Genesysは、テストに使用できるクラウドプラットフォームのネットワーク接続診断エンドポイント一式を提供します。 手動テストを実行するには、netcat や nmap などの一般的に利用可能なネットワーク接続ツールを使用できます。

 アドレス範囲全体がカバーされていることを確認するために、以下の宛先FQDNのそれぞれに対してこれらのチェックを実行します。

南米、北米 EMEA (ヨーロッパ、中東、アフリカ) アジア太平洋地域
  • netdiag.use1.pure.cloud
  • netdiag.usw2.pure.cloud
  • netdiag.cac1.pure.cloud
  • netdiag.sae1.pure.cloud
  • netdiag.euc1.pure.cloud
  • netdiag.euw1.pure.cloud
  • netdiag.euw2.pure.cloud
  • netdiag.euc2.pure.cloud
  • netdiag.euw3.pure.cloud
  • netdiag.mec1.pure.cloud
  • netdiag.afs1.pure.cloud
  • netdiag.apse2.pure.cloud
  • netdiag.apne1.pure.cloud
  • netdiag.apne2.pure.cloud
  • netdiag.aps1.pure.cloud
  • netdiag.apne3.pure.cloud
  • netdiag.ape1.pure.cloud
  • netdiag.apse1.pure.cloud
  • netdiag.apse3.pure.cloud

    これらのテストは、ネットワークとファイアウォールの専門家を対象としたガイダンス目的のみのものです。

    宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答
    tcp / 3478

    nc -v netdiag.use1.pure.cloud 3478

    (Genesys Cloud クライアント アプリケーションと同じネットワークからこのコマンドを実行します)

    特定の応答は表示されませんが、接続ハンドシェイクが成功したことを示します。 接続はタイムアウトします。
    udp / 3478 nmap -sU -p 3478 --script stun-info netdiag.use1.pure.cloud

    (このコマンドを実行するには、nmapバージョン7.9以降を使用する必要があります。)

    応答には、外部 IP アドレスを一覧表示する stun-info セクションが含まれます。 この回答には、以下の内容が含まれます。

    nmap 完了: #.## 秒でスキャンされた 1 つの IP アドレス (1 ホストアップ)

    「ホストがダウンしています」という応答を受け取ります。
    udp/16384-65535

    エコー「こんにちは」| nc -uv netdiag.use1.pure.cloud 16384

    (このコマンドはGenesys Cloudクライアントアプリケーションと同じネットワークから実行します)

    応答には、以下が含まれます。

    さようならさようならさようならさようならさようならさようならさようならさようなら

    (このコマンドは 5 つのパケットを送信し、その結果、各パケットに 1 つずつ、5 つの「Goodbye」応答が返されます。)

    「さようなら」の応答は受信されません。

    tcp / 5061

    (クラウドメディアでハードウェアフォンを使用している場合は、このテストを実行します。)

    エコー「こんにちは」| nc -v netdiag.use1.pure.cloud 8061

    (このコマンドは、ハードウェアフォンが接続されているネットワークと同じネットワークから実行します)。

    応答には、以下が含まれます。

    お別れ

    「さようなら」の応答は受信されません。

    tcp / 5061

    (オンプレミスのEdgeアプライアンスを使用している場合は、このテストを実行します。)

    エコー「こんにちは」| nc -v netdiag.use1.pure.cloud 5061

    (このコマンドは、Edgeデバイスが接続されているネットワークと同じネットワークから実行します)。

    応答には、以下が含まれます。

    お別れ

    「さようなら」の応答は受信されません。

    商業地域向けGenesys Cloudサービス

    この表の情報を使用して、の詳細を理解してください。 CIDRIPアドレスブロックの追加によって影響を受けるGenesysCloudサービス。 この情報は、影響を受ける各サービスに関連付けられている送信元、宛先アドレス、および宛先トランスポートプロトコル/ポートを特定するのに役立ちます。 

    サービス

    ソース

    宛先アドレス

    転送先プロトコル/ポート

    説明

    スタン WebRTC クライアント

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    tcp / 3478
    udp / 3478
    WebRTCクライアントのパブリックIPアドレスを識別します。
    メディア WebRTC クライアント

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    udp/16384-65535 メディアはGenesys Cloud TURNまたはメディアサービスに送信されます。

    サービス

    ソース

    宛先アドレス

    転送先プロトコル/ポート

    説明

    シグナリング ハードフォン

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    tcp / 5061 ハードウェアフォンとクラウドプラットフォームのSIPサービス間のSIPシグナリングを行います。
    メディア ハードフォン

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    udp/16384-65535 メディアがGenesys Cloudメディアサービスに送信されました。

    サービス

    ソース

    宛先アドレス

    転送先プロトコル/ポート

    説明

    メディア お客様のキャリアまたはPBXデバイス

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    udp/16384-65535 メディアがGenesys Cloudメディアサービスに送信されました。

    サービス

    ソース

    宛先アドレス

    転送先プロトコル/ポート

    説明

    スタン Genesysクラウドクライアント

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    tcp / 3478
    udp / 3478
    スクリーンレコーディングおよびビデオチャットクライアントのパブリック IP アドレスを示します。
    メディア Genesysクラウドクライアント

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    udp/16384-65535 メディアはGenesys Cloud TURNまたはメディアサービスに送信されます。

    サービス

    ソース

    宛先アドレス

    転送先プロトコル/ポート

    説明

    WebRTCシグナリング BYOC プレミスエッジアプライアンス

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    tcp / 5061 EdgeデバイスとクラウドXMPPゲートウェイ間のコントロールプレーンシグナリング。
    WebRTC ターン BYOC プレミスエッジアプライアンス

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    udp/16384-65535 Genesys Cloud TURNサービスにメディアが送信されました。
    ウェブRTCスタン BYOC プレミスエッジアプライアンス

    52.129.96.0/20

    169.150.104.0/21

    167.234.48.0/20

    136.245.64.0/18

    tcp / 3478
    udp / 3478
    Edge デバイスのパブリック IP アドレスを識別するために使用します。

    近日公開予定

    サービス

    ソース

    宛先アドレス

    転送先プロトコル/ポート

    説明

    REST API Genesys Cloud のパブリック REST API と通知 API の消費者

    169.150.110.0/24と
    169.150.111.0/24

    tcp / 443 Genesys Cloudに送信されるREST APIコール。

     メモ:   Genesys Cloudは現在、Amazon AWS IPアドレスJSONファイルにあるIPアドレスを多くのサービスで使用しています。 このページに記載されているサービスのみが、Genesys CIDRブロックの専用IPアドレスに移行されます。移行期間中、Genesysは、表示されたサービスに新しいCIDRブロックIPアドレスを組み込む間、これらのAWS IPアドレスを引き続き使用します。 移行が完了すると、Genesysは、他のサービスに必要なHTTPSリクエストを許可しながら、Amazon AWS IP範囲へのメディア関連接続を防止するためのファイアウォール構成の変更に関するガイダンスを提供します。

    AWS Direct Connect の一般情報

    AWSは、Genesys CIDRブロックを公開およびDirect Connect内で宣伝しています。

    • ルートフィルタリングを実行していないDirect Connectのお客様には、追加の変更はありません。 ただし、Genesys では、ルート テーブルでルックアップを実行して、Genesys CIDR ブロックが表示されていることを確認することをお勧めします。 たとえば、Genesys CIDR ブロックに /20 マスクがある場合、AWS はブロックを /21、/22、/23、/24 などにセグメント化する場合があります。
    • ダイレクトコネクトのお客様だれルート フィルタリングを実行するには、Genesys CIDR ブロックを許可する必要があります。 たとえば、Genesys CIDR ブロックに /20 マスクがある場合、AWS はブロックを /21、/22、/23、/24 などにセグメント化する場合があります。
      • 地域固有の Genesys Cloud CIDR をフィルタリングする必要がある Direct Connect の顧客は、プレフィックス リストとコミュニティ タグを使用する必要があります。 /20 マスクのプレフィックス リストでは /20 と /32 未満のプレフィックスを許可する必要があり、/21 マスクのプレフィックス リストでは /21 と /32 未満のプレフィックスを許可する必要があります。 AWS が地域固有のプレフィックスに設定するコミュニティタグは 7224:8100 です。 正しいコミュニティ タグを確認するには、AWS を参照してください。ルーティング ポリシーと BGP コミュニティAWS Direct Connect ユーザーガイドのセクション。 これらのフィルタリング手法の両方を使用することで、顧客は地域の Genesys Cloud CIDR を自動的に受け入れることができます。

     メモ:   コア/サテライト リージョンの Genesys Cloud CIDR IP アドレス範囲は、この記事の冒頭に記載されています。

    AWS Direct Connect ルーティングとフィルタリングの詳細については、「AWS ルーティングポリシーと BGP コミュニティ」を参照してください。

    ダイレクトコネクトの例

    注意: この例の地域CIDRの割り当ては、実際にアドバタイズされるものと一致しない場合があります。

    この例では、Direct Connectの回線終端がus-east-1で、AWSがus-east-1リージョンから169.150.106.0/24のGenesysプレフィックスを、us-west-2リージョンから169.150.107.0/24を広告すると仮定しています。 Direct Connectのお客様は、us-east-1回線で両方の広告を受信します。

    これらのネットワークをフィルタリングし、169.150.106.0/24プレフィックスを好む、または受け入れるために、お客様はプレフィックス-リストとコミュニティタグを使用します。 プレフィックスリストは 169.150.104.0/21 を許可し、/32 未満のプレフィックスを含む必要があります。 コミュニティタグのマッチングは、7224:8100の場合です。

    この場合、コミュニティ タグは、AWS からのリージョンのルート広告の一意の識別子です。AWSが設定するコミュニティタグにより、お客様は地域、大陸、グローバルから経路を区別することができます。したがって、適用されたフィルタにより、us-east-1のダイレクトコネクト回線では、us-east-1のプレフィックス、169.150.106.0/24がマッチングされることになる。us-west-2 プレフィックス 169.150.107.0/24 は一致しないため、削除されるか、最も優先度の低いパスとして設定される可能性があります。

    FedRAMP 地域の IP アドレス情報

    FedRAMP Core リージョン (US-East 2 (オハイオ)) では、次の CIDR アドレス範囲が使用されます。

    • 164.152.64.0/22近日公開

    FedRAMP 地域の準備状況チェック

    FedRAMP のお客様が IP アドレスの CIDR ブロックを使用する準備ができるように、Genesys では、IP アドレスの CIDR ブロックを使用する準備ができているか、ファイアウォール設定をさらに調整する必要があるかを確認する 2 つの方法を提供しています。

    1. [ Genesys Cloud WebRTC Diagnosticsアプリ [ネットワーク・テスト] タブにある自動テストを実行します。 詳しくは、「WebRTCについて」の記事トラブルシューティング をご覧ください。
    2. 以下に説明する一連の手動テストを実行できます。

    Genesysは、テストに使用できるクラウドプラットフォームのネットワーク接続診断エンドポイント一式を提供します。 手動テストを実行するには、netcat や nmap などの一般的に利用可能なネットワーク接続ツールを使用できます。

    FedRAMP 宛先 FQDN に対してテストを実行します。

    • netdiag.use2.us-gov-pure.cloud 

    これらのテストは、ネットワークとファイアウォールの専門家を対象としたガイダンス目的のみのものです。

    宛先プロトコル/ポート サンプル テスト コマンド 対応成功 失敗した応答
    tcp / 3478

    nc -v netdiag.use2.us-gov-pure.cloud 3478

    (Genesys Cloudクライアントアプリケーションと同じネットワークからこのコマンドを実行します。)

    特定の応答は表示されませんが、接続ハンドシェイクが成功したことを示します。 接続はタイムアウトします。
    udp / 3478 nmap -sU -p 3478 --script stun-info netdiag.use2.us-gov-pure.cloud

    (このコマンドを実行するには、nmap バージョン 7.9 以降を使用する必要があります。)

    応答には、外部 IP アドレスを一覧表示する stun-info セクションが含まれます。 この回答には、以下の内容が含まれます。

    nmap 完了: #.## 秒でスキャンされた 1 つの IP アドレス (1 ホストアップ)

    「ホストがダウンしています」という応答を受け取ります。
    udp/16384-65535

    echo "Hello" | nc -uv netdiag.use2.us-gov-pure.cloud 16384

    (このコマンドはGenesys Cloudクライアントアプリケーションと同じネットワークから実行します)

    応答には、以下が含まれます。

    さようならさようならさようならさようならさようならさようならさようならさようなら

    (このコマンドは 5 つのパケットを送信し、その結果、各パケットに 1 つずつ、5 つの「Goodbye」応答が返されます。)

    「さようなら」の応答は受信されません。

    tcp / 5061

    (クラウドメディアでハードウェアフォンを使用している場合は、このテストを実行します。)

    echo "Hello" | nc -v netdiag.use2.us-gov-pure.cloud 8061

    (このコマンドは、ハードウェアフォンが接続されているネットワークと同じネットワークから実行します)。

    応答には、以下が含まれます。

    お別れ

    「さようなら」の応答は受信されません。

    FedRAMP 地域向け Genesys Cloud サービス

    この表の情報を使用して、の詳細を理解してください。 CIDRIPアドレスブロックの追加によって影響を受けるGenesysCloudサービス。 この情報は、影響を受ける各サービスに関連付けられている送信元、宛先アドレス、および宛先トランスポートプロトコル/ポートを特定するのに役立ちます。 

    サービス

     

    ソース

     

    宛先アドレス

     

    仕向け地輸送

    プロトコル/ポート

    説明

     

    スタン WebRTC クライアント

    164.152.64.0/22

    tcp / 3478
    udp / 3478
    WebRTCクライアントのパブリックIPアドレスを識別します。
    メディア WebRTC クライアント

    164.152.64.0/22

    udp/16384-65535 メディアはGenesys Cloud TURNまたはメディアサービスに送信されます。

    サービス

     

    ソース

     

    宛先アドレス

     

    仕向け地輸送

    プロトコル/ポート

    説明

     

    シグナリング ハードフォン

    164.152.64.0/22

    tcp / 5061 ハードウェアフォンとクラウドプラットフォームのSIPサービス間のSIPシグナリングを行います。
    メディア ハードフォン

    164.152.64.0/22

    udp/16384-65535 メディアがGenesys Cloudメディアサービスに送信されました。

    サービス

     

    ソース

     

    宛先アドレス

     

    仕向け地輸送

    プロトコル/ポート

    説明

     

    メディア お客様のキャリアまたはPBXデバイス

    164.152.64.0/22

    udp/16384-65535 メディアがGenesys Cloudメディアサービスに送信されました。

    サービス

     

    ソース

     

    宛先アドレス

     

    仕向け地輸送

    プロトコル/ポート

    説明

     

    スタン Genesysクラウドクライアント

    164.152.64.0/22

    tcp / 3478
    udp / 3478
    スクリーンレコーディングおよびビデオチャットクライアントのパブリック IP アドレスを示します。
    メディア Genesysクラウドクライアント

    164.152.64.0/22

    udp/16384-65535 メディアはGenesys Cloud TURNまたはメディアサービスに送信されます。

    近日公開予定

    サービス

     

    ソース

     

    宛先アドレス

     

    仕向け地輸送

    プロトコル/ポート

    説明

     

    REST API Genesys Cloud のパブリック REST API と通知 API の消費者

    164.152.64.0/224

    tcp / 443 Genesys Cloudに送信されるREST APIコール。

    注意: Genesys Cloudは現在、Amazon AWS IPアドレスJSONファイルにあるIPアドレスを多くのサービスで使用しています。 このページに記載されているサービスのみが、Genesys CIDRブロックの専用IPアドレスに移行されます。 移行期間中、Genesysは、表示されたサービスに新しいCIDRブロックIPアドレスを組み込む間、これらのAWS IPアドレスを引き続き使用します。 移行が完了すると、Genesysは、他のサービスに必要なHTTPSリクエストを許可しながら、Amazon AWS IP範囲へのメディア関連接続を防止するためのファイアウォール構成の変更に関するガイダンスを提供します。

    AWS Direct Connect の一般情報

    AWSは、Genesys CIDRブロックを公開およびDirect Connect内で宣伝しています。

    • ルートフィルタリングを実行していないDirect Connectのお客様には、追加の変更はありません。 ただし、Genesys では、ルート テーブルでルックアップを実行して、Genesys CIDR ブロックが表示されていることを確認することをお勧めします。 たとえば、Genesys CIDR ブロックに /20 マスクがある場合、AWS はブロックを /21、/22、/23、/24 などにセグメント化する場合があります。
    • ダイレクトコネクトのお客様だれルート フィルタリングを実行するには、Genesys CIDR ブロックを許可する必要があります。 たとえば、Genesys CIDR ブロックに /20 マスクがある場合、AWS はブロックを /21、/22、/23、/24 などにセグメント化する場合があります。
      • 地域固有の Genesys Cloud CIDR をフィルタリングする必要がある Direct Connect の顧客は、プレフィックス リストとコミュニティ タグを使用する必要があります。 /20 マスクのプレフィックス リストでは /20 と /32 未満のプレフィックスを許可する必要があり、/21 マスクのプレフィックス リストでは /21 と /32 未満のプレフィックスを許可する必要があります。 AWS が地域固有のプレフィックスに設定するコミュニティタグは 7224:8100 です。 正しいコミュニティ タグを確認するには、AWS を参照してください。ルーティング ポリシーと BGP コミュニティAWS Direct Connect ユーザーガイドのセクション。 これらのフィルタリング手法の両方を使用することで、顧客は地域の Genesys Cloud CIDR を自動的に受け入れることができます。

     メモ:   コア/サテライト リージョンの Genesys Cloud CIDR IP アドレス範囲は、この記事の冒頭に記載されています。

    AWS Direct Connect ルーティングとフィルタリングの詳細については、「AWS ルーティングポリシーと BGP コミュニティ」を参照してください。

    ダイレクトコネクトの例

    注意: この例の地域CIDRの割り当ては、実際にアドバタイズされるものと一致しない場合があります。

    この例では、Direct Connectの回線終端がus-east-1で、AWSがus-east-1リージョンから169.150.106.0/24のGenesysプレフィックスを、us-west-2リージョンから169.150.107.0/24を広告すると仮定しています。 Direct Connectのお客様は、us-east-1回線で両方の広告を受信します。

    これらのネットワークをフィルタリングし、169.150.106.0/24プレフィックスを好む、または受け入れるために、お客様はプレフィックス-リストとコミュニティタグを使用します。 プレフィックスリストは 169.150.104.0/21 を許可し、/32 未満のプレフィックスを含む必要があります。 コミュニティタグのマッチングは、7224:8100の場合です。

    この場合、コミュニティ タグは、AWS からのリージョンのルート広告の一意の識別子です。AWSが設定するコミュニティタグにより、お客様は地域、大陸、グローバルから経路を区別することができます。したがって、適用されたフィルタにより、us-east-1のダイレクトコネクト回線では、us-east-1のプレフィックス、169.150.106.0/24がマッチングされることになる。us-west-2 プレフィックス 169.150.107.0/24 は一致しないため、削除されるか、最も優先度の低いパスとして設定される可能性があります。

    更新日
    (年-月-日)
    リビジョン
    2024-05-27

    記事のレイアウトを変更し、商用と FedRAMP CIDR の情報を分離しました。

    以下の近日公開予定のお知らせを追加しました:

    • 追加の CIDR ブロック (商用リージョン):136.245.64.0/18
    • FedRAMP CIDR ブロック (FedRAMP のみ):164.152.64.0/22
    • RTP UDP ポート拡張 (全地域) 16384–32768 から 16384–65535
    • 静的リストから Genesys Cloud CIDR への TURN IP 移行 (全地域) を強制する

    詳細は、次を参照してください。

    2024-02-14

    「AWS Direct Connect とルーティング固有の情報」セクションの内容を更新しました。

    2023-12-06

    新しいリージョンを追加しました: アジア太平洋(大阪)、EU(チューリッヒ)、中東(UAE)、アジア太平洋(シンガポール)

    2023-11-01

    167.234.48.0/20 CIDRブロックのComing Soonフラグを削除。

    2023-09-20

    新しい167.234.48.0/20 CIDRブロックをComing Soonフラグ付きでリストに追加。

    2023-02-15
    • リージョン名のプレフィックスをEUからEuropeに変更し、AWSのドキュメントとの整合を図りました。
    • Coming soonフラグを持つ新しい衛星地域をテーブルに追加しました。
    2022-12-14

    AWS Direct Connectとルーティング固有の情報セクションにDirect Connectの例を追加しました。

    2022-12-07
    • ape1(香港)、euw3(パリ)のReadiness checkセクションにNetdiagコマンドを追加しました。
    • AWS Direct Connectとルーティング固有の情報に、プレフィックスリストとコミュニティタグの詳細を追加しました。
    2022-10-19

    CIDR IPアドレスの拡張に関する記事全体に、適宜、詳細を追加しました。 今回の拡張では、一般に利用可能なコア、サテライト地域およびFedRAMP地域(US-East 2(Ohio))用のCIDR IPアドレス範囲を追加しています。

    2022-07-27

    南米(サンパウロ)を中核地域に昇格。

    2022-03-23

    米国東部2(オハイオ)地域を追加

    2021-09-01

    AWSリージョンテーブルに凡例を追加しました

    アフリカ(ケープタウン)を追加/ af-south-1 衛星地域 

    2021-03-31

    アジア太平洋地域南部(ムンバイ)/ap-south-1を中核地域に昇格。

    2021-03-10

    新しいCIDRブロックをサポートするAWS地域を定義する表を追加。

    2021-02-24
    • Genesys Cloud WebRTC Diagnostics アプリの新しい自動テストについての情報を Readiness check セクションに追加。
    • から日付を変更しました ~ [機能]セクションに表示されます。
    2021-01-27
    • テストに使用できるクラウドプラットフォームのネットワーク接続診断エンドポイント一式を含むReadiness checkセクションを追加しました。 このセクションには、IPアドレスのCIDRブロックを使用する準備が整っているか、または別の変更を行う必要があることを示す、netcatおよびnmapコマンドの例が含まれています。
    • CIDR IPアドレスブロックの追加によって影響を受けるGenesys Cloudサービスに関するより具体的な詳細を提供するセクションを追加。 このセクションには、サービス、送信元、宛先アドレス、宛先のトランスポートプロトコルとポートを特定する表が含まれています。 
    • AWS Direct Connect とルーティング固有の情報について説明するセクションを追加。
    2020-11-25

    記事を修正し、影響を受けるGenesys Cloudサービスの詳細を追加。

    2020-11-04

    リソース センターに記事を追加。