導入手順

導入手順は、以下のとおりです。

CloudFormation NewDeployTemplate1の実行

HULFT10を導入する新規VPCの作成とネットワークの設定、および既存VPCとのPeering設定を行います。

  1. CloudFormationスタックテンプレートを読み込みます。

    Marketplace上のDeployment templateCloudFormation NewDeployTemplate1のリンクをクリックし、AWS Management ConsoleCloudFormationスタックの作成のページにリダイレクトします。表示された値を使用してスタックを作成します。

  2. リージョンを指定します。

    開いているコンソールを東京リージョンに切り替えます。

  3. パラメーターを入力します。

    次へボタンをクリックしてスタックの詳細を指定のページを表示します。スタックの詳細を指定のページにて以下のパラメーターを入力します。

    表1.4 パラメーター一覧

    グループ名

    パラメーター名

    要否

    説明

    事前準備での確認箇所

    スタック名

    必須

    該当リージョン内で重複しない任意の名前

    -

    System Parameters

    01ResourceIdentifier

    必須

    該当リージョン内で重複しない任意の名前。リソース名やアクセス用のURLに使用される

    「システム名の決定(必須)」

    Create VPC Configuration

    02VpcCIDR

    必須

    新規作成するVPCのCIDR

    「新規作成するVPCのCIDRの確認(必須)」

    Peering EFS VPC Configuration

    05EfsPeeringVpcId

    必須

    EFS導入VPCのVPCID

    「EFS導入VPCのVPCID、CIDR、EFSID情報(必須)」

    06EfsPeeringVpcCidr

    必須

    EFS導入VPCのCIDR

    「EFS導入VPCのVPCID、CIDR、EFSID情報(必須)」

    External ALB Configuration

    14SourceIP1

    必須

    HULFT10 for Container Servicesに接続許可するIP。接続の制限をかけない場合は、0.0.0.0/0 を設定

    「HULFT10への接続を許可するIPリストの確認(必須)」

    15SourceIP2

    任意

    HULFT10 for Container Servicesに接続許可するIP

    「HULFT10への接続を許可するIPリストの確認(必須)」

    16SourceIP3

    任意

    HULFT10 for Container Servicesに接続許可するIP

    「HULFT10への接続を許可するIPリストの確認(必須)」

    Peering HULFT VPC Configuration

    17PeeringVpcId

    任意

    HULFT8導入VPCのVPCID

    「HULFT8導入VPCID、CIDR情報(任意)」

    18PeeringVpcCidr

    任意

    HULFT8導入VPCのCIDR

    「HULFT8導入VPCID、CIDR情報(任意)」

    タグの指定

    任意

    作成されるリソースに付与されるタグ

    -

    アクセス許可

    必須

    事前準備で作成した「AdministratorAccess」の権限を持つIAMロール

    「CloudFormation実行ロール(必須)」

    その他オプション

    任意

    デフォルトのままで実行

    -

  4. CloudFormationを実行します。

    レビュー画面で入力内容を確認後、チェックを付けて実行します。

  5. CloudFormationの実行結果を確認します。

    およそ10分で実行が完了します。

    スタックの情報-ステータスCREATE_COMPLETEになっていることを確認します。

    「ROLLBACK_COMPLETE」になっている場合は、エラーメッセージを確認し対処してください。

    よくあるエラーについては 「CloudFormationのエラーメッセージと対処」でご確認ください。

     

    出力タブで作成されたリソースの名前を確認できます。

    EFS導入VPCの設定で使用するためVPCPeeringConnectionEFSの値を控えておきます。

EFS導入VPCの設定

EFSが導入されている既存VPC側のリソースからECSが稼働している新規VPCにアクセスできるように、ルートテーブルおよびセキュリティグループの設定を行います。

ルートテーブルの設定

EFSがECS上のHULFT10と通信できるように、ルートテーブルを設定する必要があります。

EFSが導入されているVPCのサブネット上の通信が、ECSが稼働しているサブネットのIPにルーティングされるようにルートテーブルを設定します。

  1. EFSのネットワークから、使用しているサブネットIDを取得します。

  2. VPCのサブネットから、手順1.で取得したEFSが使用しているサブネットIDを開きます。

  3. サブネットが使用しているルートテーブルを開きます。

  4. ルートを編集を実行します。

  5. CloudFormationを実行する際に02VpcCIDRとして指定したIPを送信先に指定します。

  6. ターゲットピアリング接続を選択してから、出力タブでVPCPeeringConnectionEFSとして表示されていたIDを指定します。

  7. 変更を保存を実行します。

サブネットが複数ある場合は、すべてのサブネットに同様の設定を行ってください。

セキュリティグループの設定

ECS上のHULFT10がEFSと通信できるように、セキュリティグループを設定する必要があります。

EFSが導入されているVPCのセキュリティグループ設定で、ECSが稼働しているサブネットのIPからのすべてのトラフィックの通信を許可する設定をします。

  1. EFSのネットワークから、セキュリティグループに表示されているセキュリティグループIDを取得します。

    セキュリティグループの値は以下の形式で表示されています。(2024年6月1日現在)

    表示形式

    : セキュリティグループID (セキュリティグループ名)

  2. VPCのセキュリティグループから、手順1.で取得したEFSが使用しているセキュリティグループIDを開きます。

  3. インバウンドのルールを編集を実行します。

  4. ルールを追加を実行します。

  5. タイプすべてのトラフィックを指定します。

  6. ソースカスタムを指定し、CloudFormation1の実行で02VpcCIDRに指定したIPを入力します。

  7. ルールを保存を実行します。

セキュリティグループが複数ある場合は、すべてのセキュリティグループに同様の設定を行ってください。

CloudFormation NewDeployTemplate2の実行

「CloudFormation NewDeployTemplate1の実行」で作成されたVPCにECS、Amazon Aurora MySQL、ALBなどのHULFT通信を行うためのリソースをデプロイします。

  1. CloudFormationスタックテンプレートを読み込みます。

    Marketplace上のDeployment templateCloudFormation NewDeployTemplate2のリンクをクリックし、AWS Management ConsoleCloudFormationスタックの作成のページにリダイレクトします。

  2. リージョンを指定します。

    開いているコンソールを東京リージョンに切り替えます。

  3. パラメーターを入力します。

    次へボタンをクリックしてスタックの詳細を指定のページを表示します。スタックの詳細を指定のページにて以下のパラメーターを入力します。

    表1.5 パラメーター一覧

    グループ名

    パラメーター名

    要否

    説明

    事前準備での確認箇所

    スタック名

    必須

    該当リージョン内で重複しない任意の名前

    (別の名前にする必要あり)

    -

    System Parameters

    01ResourceIdentifier

    必須

    該当リージョン内で重複しない任意の名前。
    リソース名やアクセス用のURLに使用される

    「システム名の決定(必須)」

    EC2 Configuration

    03ImageId

    任意

    事前準備で取得したEC2に使用するAMIのID。

    AMIのIDを指定しなかった場合は、最新のAMIのIDが自動で取得される

    「使用するAMIのIDの取得(任意)」

    08EC2InstanceType

    必須

    EC2のインスタンスタイプ。RAMが2GB以上(t3.small以上)のマシンタイプを選択

    -

    19KeyName

    必須

    事前準備で用意したEC2インスタンスに使用するキーペア名

    「キーペアの作成(必須)」

    Scaling Configuration

    07DesiredCount

    必須

    ECSタスクの起動数(基本デフォルト)

    -

    09ScalingDesiredCapacity

    必須

    オートスケーリングでのEC2インスタンス起動数

    -

    10ScalingMaxSize

    必須

    オートスケーリングでのインスタンス最大起動数

    -

    11ScalingMinSize

    必須

    オートスケーリングでのインスタンス最小起動数

    -

    DB Configuration

    20DBInstanceType

    必須

    Amazon Aurora MySQLを使用するためのインスタンスタイプ

    -

    22DBEngineVersion

    任意

    データベースのエンジンバージョン

    「データベース エンジンバージョンの取得(任意)」

    Storage Configuration

    04EfsId

    必須

    EFS導入VPCのEFSID

    「EFS導入VPCのVPCID、CIDR、EFSID情報(必須)」

    21S3IAMPolicy

    任意

    転送コンテナのタスクロールに含まれる、S3にアクセスするためのIAMポリシー

    「S3接続の準備(任意)」

    Domain Configuration

    12DomainName

    必須

    事前準備でRoute 53にホストゾーンとして登録したドメイン名

    「Route 53へのホストゾーン登録(必須)」

    13HostZoneID

    必須

    上記のドメインを使用しているホストゾーンID

    「Route 53へのホストゾーン登録(必須)」

    タグの指定

    任意

    作成されるリソースに付与されるタグ

    -

    アクセス許可

    必須

     

    「CloudFormation実行ロール(必須)」

    その他オプション

    任意

     

    -

    HULFT10 for Container Servicesの起動には最低2つのENIが必要です。

    そのため08EC2InstanceTypeMaximum network interfacesが3以上のインスタンスを指定するか、11ScalingMinSizeの数を2以上にしてENIのために必要なインターフェイスの数を確保してください。

     

    詳細は 以下のAWS 公式ドキュメント を参照してください。

    「各インスタンスタイプのネットワークインターフェイスあたりの IP アドレス数」 (2023年11月1日現在)

     

  4. CloudFormationを実行します。

    レビュー画面で入力内容を確認後、チェックを付けて実行します。

  5. CloudFormationの実行結果を確認します。

    およそ30分で実行が完了します。

    スタックの情報ステータスが“CREATE_COMPLETE”になっていることを確認してください。

    “ROLLBACK_COMPLETE”になっている場合は、エラーメッセージを確認し対処してください。

    よくあるエラーについては 「CloudFormationのエラーメッセージと対処」 でご確認ください。

     

    出力タブで以下を確認できます。

    • 出力タブに出力されているControlURLの値

      ControlURLはHULFTの管理画面にアクセスするためのURLです。

    • 出力タブのControlRootPasswordに出力されているSecrets Managerの値

      この値を使用して、HULFTの管理画面へのログインパスワードを取得します。

    HULFTの管理画面の起動とパスワードの取得に使用するため、これらの値を控えておきます。

HULFT管理画面の起動とログイン

  1. HULFTの管理画面を起動します。

    CloudFormationの実行後、出力タブにControlURLとして表示されていたURLにアクセスすると、HULFT管理画面が起動します。

  2. rootユーザーのパスワードを取得してログインします。

    初期ユーザーIDは rootで、パスワードは初期化時に設定されたランダムな値です。

    CLIでパスワードを取得するコマンドの例は以下のとおりです。

    aws secretsmanager get-secret-value --secret-id ControlRootPassword

    --secret-idには、CloudFormationの実行後に出力タブのControlRootPasswordに出力されていた値を指定します。

  3. ログインユーザーを作成します。

    HULFTの管理画面でSettingsユーザー管理新規作成ボタンをクリックして管理者ユーザーを作成します。

    詳細は、「アドミニストレーション ガイド」「管理者権限のユーザーIDの作成」を参照してください。

    注意

    rootユーザーのパスワードを変更する場合は、転送コンテナの認証方式を変更する必要があります。

    rootユーザーのパスワード変更後に転送コンテナの認証方法の変更を行わない場合、転送が正常に行われず履歴も出力されません。

    転送コンテナの認証方法の変更については、「アドミニストレーション ガイド」「アクセストークンを使用した認証の設定」を参照してください。

 

以上でHULFT10 for Container Servicesの導入は完了です。