導入後の設定

HULFT10 for Container Services導入後の設定について説明します。

HULFT10への接続を許可するIPリストの更新

HULFT10への接続を許可するIPを増やすためには、以下の手順でロードバランサーで使用しているセキュリティグループの設定に通信許可を追加します。

  1. CloudFormation NewDeployTemplate1の実行スタックのリソースを開きます。

  2. 論理IDNetwork1でネストされたスタックのリソースを開きます。

  3. 論理IDSecurityGroup1でネストされたスタックのリソースを開きます。

  4. 論理IDEC2SecurityGroup7のセキュリティグループを開きます。

  5. インバウンドのルールをクリックして、インバウンドのルールを編集を実行します。

  6. ルールを追加を実行します。

  7. タイプすべてのトラフィックを指定します。

  8. ソースカスタムを指定し、接続許可するIPを入力します。

  9. ルールを保存を実行します。

HULFT10 Smart Proxyを経由して送信要求を発行する設定(Ver.10.2.0以降)

HULFT10 Smart Proxyを経由する送信要求を行うには、ロードバランサーで使用しているセキュリティグループのインバウンドルールを追加します。

HULFT10 Smart Proxyを使用しない場合、この設定は不要です。

「HULFT10への接続を許可するIPリストの更新」」の手順に従って、セキュリティグループのインバウンドルールを追加します。

手順8.では以下の値を指定してください。

ソース

: HULFT10 Smart ProxyのIPアドレス

ポート範囲

: 8443

踏み台用EC2の作成

HULFT10が使用しているEC2および、Amazon Aurora MySQLはプライベートサブネットに作成されます。このため、外部から直接アクセスすることはできません。

HULFT10の導入時に作成された以下のリソースを使用して、外部からアクセスできる環境にEC2(踏み台用EC2)を作成してください。

 

サブネット

:

EC2PublicSubnet4

セキュリティグループ

:

EC2SecurityGroup2

 

外部からEC2(踏み台用EC2)を経由して、HULFT10が使用しているEC2および、Amazon Aurora MySQLにアクセスできるようになります。

Amazon S3へのアクセス権限の付加

Amazon S3へのアップロードおよびダウンロードを行いたい場合は、IAMロールにAmazon S3を使用する権限を追加する必要があります。HULFT10 for Container Servicesの環境構築後でも、以下のとおり設定できます。

CloudFormation NewDeployTemplate2のスタックを更新で、21S3IAMPolicyにARN形式でポリシーを設定します。

21S3IAMPolicyの設定例

arn:aws:iam::aws:policy/AmazonS3FullAccess

Amazon S3を使用するための権限は、「アドミニストレーション ガイド」「Amazon S3を使用するための設定」を参照してください。