導入後の設定
HULFT10 for Container Services導入後の設定について説明します。
HULFT10への接続を許可するIPリストの更新
HULFT10への接続を許可するIPを増やすためには、以下の手順でロードバランサーで使用しているセキュリティグループの設定に通信許可を追加します。
-
CloudFormation NewDeployTemplate1の実行スタックのリソースを開きます。
-
論理IDNetwork1でネストされたスタックのリソースを開きます。
-
論理IDSecurityGroup1でネストされたスタックのリソースを開きます。
-
論理IDEC2SecurityGroup7のセキュリティグループを開きます。
-
インバウンドのルールをクリックして、インバウンドのルールを編集を実行します。
-
ルールを追加を実行します。
-
タイプにすべてのトラフィックを指定します。
-
ルールを保存を実行します。
HULFT10 Smart Proxyを経由して送信要求を発行する設定(Ver.10.2.0以降)
HULFT10 Smart Proxyを経由する送信要求を行うには、ロードバランサーで使用しているセキュリティグループのインバウンドルールを追加します。
HULFT10 Smart Proxyを使用しない場合、この設定は不要です。
「HULFT10への接続を許可するIPリストの更新」」の手順に従って、セキュリティグループのインバウンドルールを追加します。
手順8.では以下の値を指定してください。
- ソース
-
: HULFT10 Smart ProxyのIPアドレス
- ポート範囲
-
: 8443
踏み台用EC2の作成
HULFT10が使用しているEC2および、Amazon Aurora MySQLはプライベートサブネットに作成されます。このため、外部から直接アクセスすることはできません。
HULFT10の導入時に作成された以下のリソースを使用して、外部からアクセスできる環境にEC2(踏み台用EC2)を作成してください。
サブネット |
: |
EC2PublicSubnet4 |
セキュリティグループ |
: |
EC2SecurityGroup2 |
外部からEC2(踏み台用EC2)を経由して、HULFT10が使用しているEC2および、Amazon Aurora MySQLにアクセスできるようになります。
Amazon S3へのアクセス権限の付加
Amazon S3へのアップロードおよびダウンロードを行いたい場合は、IAMロールにAmazon S3を使用する権限を追加する必要があります。HULFT10 for Container Servicesの環境構築後でも、以下のとおり設定できます。
CloudFormation NewDeployTemplate2のスタックを更新で、21S3IAMPolicyにARN形式でポリシーを設定します。
21S3IAMPolicyの設定例
arn:aws:iam::aws:policy/AmazonS3FullAccess
Amazon S3を使用するための権限は、「アドミニストレーション ガイド」の「Amazon S3を使用するための設定」を参照してください。