導入後の確認

HULFT10 for Container Services導入後の確認について説明します。

作成されたリソースの確認方法

CloudFormation により作成されたリソースはスタック画面のリソースタブから確認することができます。

新規作成されたVPCのネットワーク構成

CloudFormation NewDeployTemplate1の実行により作成されるネットワークは「図1.6 CloudFormation NewDeployTemplate1の実行により作成されるネットワーク」の状態になっています。

図中のスタック出力キー名については、「表1.6 プライベートサブネットのスタック出力キー名」および「表1.7 パブリックサブネットのスタック出力キー名」を参照してください。

 

 

図をクリックすると、図が拡大表示されます。再度クリックすると図を閉じることができます。

図1.6 CloudFormation NewDeployTemplate1の実行により作成されるネットワーク

表1.6 プライベートサブネットのスタック出力キー名

スタック出力キー名

ルートテーブルの指定

役割

EC2PrivateSubnet1

EC2PrivateSubnet2

Amazon Aurora MySQL用サブネット

EC2PrivateSubnet3

ECS用サブネット

ルートテーブルは以下の設定が行われている

  • HULFT転送のためにNATゲートウェイを用いたインターネット通信が可能

  • EFSをマウントするためにEFS導入VPCとの通信が可能

  • HULFT転送のためにV8導入VPCと通信が可能(オプション)

EC2PrivateSubnet4

NLB用サブネット

ルートテーブルは以下の設定が行われている

  • HULFT転送のためにV8導入VPCと通信が可能(オプション)

EC2PrivateSubnet5

EC2PrivateSubnet6

内部ALB用サブネット

EC2PrivateSubnet7

VPCエンドポイント用サブネット

 

表1.7 パブリックサブネットのスタック出力キー名

スタック出力キー名

ルートテーブルの指定

役割

EC2PublicSubnet1

EC2PublicSubnet2

外部ALB用サブネット

EC2PublicSubnet3

NATゲートウェイ用サブネット

EC2PublicSubnet4

外部から接続できるEC2インスタンスを作成する際に使用(導入時は利用しない)

 

サブネットの論理IDと物理IDは以下の手順で確認できます。

  1. CloudFormation NewDeployTemplate1の実行スタックのリソースを開きます。

  2. 論理IDNetwork1でネストされたスタックのリソースを開きます。

  3. 論理IDVPC1でネストされたスタックのリソースを開きます。

 

VPCエンドポイントの論理IDと物理IDは以下の手順で確認できます。

  1. CloudFormation NewDeployTemplate1の実行スタックのリソースを開きます。

  2. 論理IDNetwork1でネストされたスタックのリソースを開きます。

  3. 論理IDRouteTable1でネストされたスタックのリソースを開きます。

 

VPCエンドポイントのスタック出力キー名は「表1.8 VPCエンドポイントのスタック出力キー名」のとおりです。

表1.8 VPCエンドポイントのスタック出力キー名

スタック出力キー名

サービス名

エンドポイントタイプ

役割

EC2VPC1Endpoint1

com.amazonaws.ap-northeast-1.s3

Gateway

S3バケットへの転送をプライベート接続で行うためのGateway型エンドポイント

EC2VPC1Endpoint2

com.amazonaws.ap-northeast-1.secretsmanager

Interface

Secrets Managerからの値取得に使用

EC2VPC1Endpoint3

com.amazonaws.ap-northeast-1.monitoring

Interface

CloudWatchへのログ書き込みに使用

 

セキュリティグループの論理IDと物理IDは以下の手順で確認できます。

  1. CloudFormation NewDeployTemplate1の実行スタックのリソースを開きます。

  2. 論理IDNetwork1でネストされたスタックのリソースを開きます。

  3. 論理IDSecurityGroup1でネストされたスタックのリソースを開きます。

セキュリティグループのスタック出力キー名は「表1.9 セキュリティグループのスタック出力キー名」のとおりです。

 

表1.9 セキュリティグループのスタック出力キー名

スタック出力キー名

使用される場所

説明

EC2SecurityGroup1

内部ALB

以下からのアクセスを許可

  • 同一VPC内からの通信

    • HTTPS:30443

    • HTTSP:32443

EC2SecurityGroup2

外部から接続するEC2インスタンスを作成するときに使用

空のルールで作成

EC2SecurityGroup3

Amazon Aurora MySQL

以下からのアクセスを許可

  • EC2SecurityGroup2(外部から接続するEC2インスタンス)

  • EC2SecurityGroup4(転送コンテナ/管理コンテナ)

EC2SecurityGroup4

転送コンテナ/管理コンテナ

以下からのアクセスを許可

  • 同一VPC内からの通信

EC2SecurityGroup5

CloudWatchエンドポイント

以下からのアクセスを許可

  • EC2SecurityGroup6(ECS用EC2)

EC2SecurityGroup6

ECS用EC2

以下からのアクセスを許可

  • EC2SecurityGroup2(外部から接続するEC2インスタンス)

EC2SecurityGroup7

外部ALB

以下からのアクセスを許可

  • 導入時に以下で指定したIP

    • 14SourceIP1

    • 14SourceIP2

    • 14SourceIP3

  • NAT gatewayのグローバルIP(loopback用IP)

EC2SecurityGroup8

Secrets Managerエンドポイント

以下からのアクセスを許可

  • EC2SecurityGroup6(ECS用EC2)