導入手順
導入手順は、以下のとおりです。
CloudFormation NewDeployTemplate1の実行
HULFT10を導入する新規VPCの作成とネットワークの設定、および既存VPCとのPeering設定を行います。
-
CloudFormationスタックテンプレートを読み込みます。
Marketplace上のDeployment template-CloudFormation NewDeployTemplate1のリンクをクリックし、AWS Management Console-CloudFormation-スタックの作成のページにリダイレクトします。表示された値を使用してスタックを作成します。
-
リージョンを指定します。
開いているコンソールを東京リージョンに切り替えます。
-
パラメーターを入力します。
次へボタンをクリックしてスタックの詳細を指定のページを表示します。スタックの詳細を指定のページにて以下のパラメーターを入力します。
表1.4 パラメーター一覧
グループ名
パラメーター名
要否
説明
事前準備での確認箇所
スタック名
必須
該当リージョン内で重複しない任意の名前
-
System Parameters
01ResourceIdentifier
必須
該当リージョン内で重複しない任意の名前。リソース名やアクセス用のURLに使用される
Create VPC Configuration
02VpcCIDR
必須
新規作成するVPCのCIDR
Peering EFS VPC Configuration
05EfsPeeringVpcId
必須
EFS導入VPCのVPCID
06EfsPeeringVpcCidr
必須
EFS導入VPCのCIDR
External ALB Configuration
14SourceIP1
必須
HULFT10 for Container Servicesに接続許可するIP。接続の制限をかけない場合は、0.0.0.0/0 を設定
15SourceIP2
任意
HULFT10 for Container Servicesに接続許可するIP
16SourceIP3
任意
HULFT10 for Container Servicesに接続許可するIP
Peering HULFT VPC Configuration
17PeeringVpcId
任意
HULFT8導入VPCのVPCID
18PeeringVpcCidr
任意
HULFT8導入VPCのCIDR
タグの指定
任意
作成されるリソースに付与されるタグ
-
アクセス許可
必須
事前準備で作成した「AdministratorAccess」の権限を持つIAMロール
その他オプション
任意
デフォルトのままで実行
-
-
CloudFormationを実行します。
レビュー画面で入力内容を確認後、チェックを付けて実行します。
-
CloudFormationの実行結果を確認します。
およそ10分で実行が完了します。
スタックの情報-ステータスがCREATE_COMPLETEになっていることを確認します。
「ROLLBACK_COMPLETE」になっている場合は、エラーメッセージを確認し対処してください。
よくあるエラーについては 「CloudFormationのエラーメッセージと対処」でご確認ください。
出力タブで作成されたリソースの名前を確認できます。
EFS導入VPCの設定で使用するためVPCPeeringConnectionEFSの値を控えておきます。
EFS導入VPCの設定
EFSが導入されている既存VPC側のリソースからECSが稼働している新規VPCにアクセスできるように、ルートテーブルおよびセキュリティグループの設定を行います。
ルートテーブルの設定
EFSがECS上のHULFT10と通信できるように、ルートテーブルを設定する必要があります。
EFSが導入されているVPCのサブネット上の通信が、ECSが稼働しているサブネットのIPにルーティングされるようにルートテーブルを設定します。
-
EFSのネットワークから、使用しているサブネットIDを取得します。
-
VPCのサブネットから、手順1.で取得したEFSが使用しているサブネットIDを開きます。
-
サブネットが使用しているルートテーブルを開きます。
-
ルートを編集を実行します。
-
CloudFormationを実行する際に02VpcCIDRとして指定したIPを送信先に指定します。
-
ターゲットにピアリング接続を選択してから、出力タブでVPCPeeringConnectionEFSとして表示されていたIDを指定します。
-
変更を保存を実行します。
サブネットが複数ある場合は、すべてのサブネットに同様の設定を行ってください。
セキュリティグループの設定
ECS上のHULFT10がEFSと通信できるように、セキュリティグループを設定する必要があります。
EFSが導入されているVPCのセキュリティグループ設定で、ECSが稼働しているサブネットのIPからのすべてのトラフィックの通信を許可する設定をします。
-
EFSのネットワークから、セキュリティグループに表示されているセキュリティグループIDを取得します。
セキュリティグループの値は以下の形式で表示されています。(2024年6月1日現在)
- 表示形式
-
: セキュリティグループID (セキュリティグループ名)
-
VPCのセキュリティグループから、手順1.で取得したEFSが使用しているセキュリティグループIDを開きます。
-
インバウンドのルールを編集を実行します。
-
ルールを追加を実行します。
-
タイプにすべてのトラフィックを指定します。
-
ソースにカスタムを指定し、CloudFormation1の実行で02VpcCIDRに指定したIPを入力します。
-
ルールを保存を実行します。
セキュリティグループが複数ある場合は、すべてのセキュリティグループに同様の設定を行ってください。
CloudFormation NewDeployTemplate2の実行
「CloudFormation NewDeployTemplate1の実行」で作成されたVPCにECS、Amazon Aurora MySQL、ALBなどのHULFT通信を行うためのリソースをデプロイします。
-
CloudFormationスタックテンプレートを読み込みます。
Marketplace上のDeployment template-CloudFormation NewDeployTemplate2のリンクをクリックし、AWS Management Console-CloudFormation-スタックの作成のページにリダイレクトします。
-
リージョンを指定します。
開いているコンソールを東京リージョンに切り替えます。
-
パラメーターを入力します。
次へボタンをクリックしてスタックの詳細を指定のページを表示します。スタックの詳細を指定のページにて以下のパラメーターを入力します。
表1.5 パラメーター一覧
グループ名
パラメーター名
要否
説明
事前準備での確認箇所
スタック名
必須
該当リージョン内で重複しない任意の名前
(別の名前にする必要あり)
-
System Parameters
01ResourceIdentifier
必須
該当リージョン内で重複しない任意の名前。
リソース名やアクセス用のURLに使用されるEC2 Configuration
03ImageId
任意
事前準備で取得したEC2に使用するAMIのID。
AMIのIDを指定しなかった場合は、最新のAMIのIDが自動で取得される
08EC2InstanceType
必須
EC2のインスタンスタイプ。RAMが2GB以上(t3.small以上)のマシンタイプを選択
-
19KeyName
必須
事前準備で用意したEC2インスタンスに使用するキーペア名
Scaling Configuration
07DesiredCount
必須
ECSタスクの起動数(基本デフォルト)
-
09ScalingDesiredCapacity
必須
オートスケーリングでのEC2インスタンス起動数
-
10ScalingMaxSize
必須
オートスケーリングでのインスタンス最大起動数
-
11ScalingMinSize
必須
オートスケーリングでのインスタンス最小起動数
-
DB Configuration
20DBInstanceType
必須
Amazon Aurora MySQLを使用するためのインスタンスタイプ
-
22DBEngineVersion
任意
データベースのエンジンバージョン
Storage Configuration
04EfsId
必須
EFS導入VPCのEFSID
21S3IAMPolicy
任意
転送コンテナのタスクロールに含まれる、S3にアクセスするためのIAMポリシー
Domain Configuration
12DomainName
必須
事前準備でRoute 53にホストゾーンとして登録したドメイン名
13HostZoneID
必須
上記のドメインを使用しているホストゾーンID
タグの指定
任意
作成されるリソースに付与されるタグ
-
アクセス許可
必須
その他オプション
任意
-
HULFT10 for Container Servicesの起動には最低2つのENIが必要です。
そのため08EC2InstanceTypeでMaximum network interfacesが3以上のインスタンスを指定するか、11ScalingMinSizeの数を2以上にしてENIのために必要なインターフェイスの数を確保してください。
詳細は 以下のAWS 公式ドキュメント を参照してください。
「各インスタンスタイプのネットワークインターフェイスあたりの IP アドレス数」 (2023年11月1日現在)
-
CloudFormationを実行します。
レビュー画面で入力内容を確認後、チェックを付けて実行します。
-
CloudFormationの実行結果を確認します。
およそ30分で実行が完了します。
スタックの情報-ステータスが“CREATE_COMPLETE”になっていることを確認してください。
“ROLLBACK_COMPLETE”になっている場合は、エラーメッセージを確認し対処してください。
よくあるエラーについては 「CloudFormationのエラーメッセージと対処」 でご確認ください。
出力タブで以下を確認できます。
-
出力タブに出力されているControlURLの値
ControlURLはHULFTの管理画面にアクセスするためのURLです。
-
出力タブのControlRootPasswordに出力されているSecrets Managerの値
この値を使用して、HULFTの管理画面へのログインパスワードを取得します。
HULFTの管理画面の起動とパスワードの取得に使用するため、これらの値を控えておきます。
-
HULFT管理画面の起動とログイン
-
HULFTの管理画面を起動します。
CloudFormationの実行後、出力タブにControlURLとして表示されていたURLにアクセスすると、HULFT管理画面が起動します。
-
rootユーザーのパスワードを取得してログインします。
初期ユーザーIDは rootで、パスワードは初期化時に設定されたランダムな値です。
CLIでパスワードを取得するコマンドの例は以下のとおりです。
aws secretsmanager get-secret-value --secret-id ControlRootPassword
--secret-idには、CloudFormationの実行後に出力タブのControlRootPasswordに出力されていた値を指定します。
-
ログインユーザーを作成します。
HULFTの管理画面でSettings-ユーザー管理の新規作成ボタンをクリックして管理者ユーザーを作成します。
詳細は、「アドミニストレーション ガイド」の「管理者権限のユーザーIDの作成」を参照してください。
注意rootユーザーのパスワードを変更する場合は、転送コンテナの認証方式を変更する必要があります。
rootユーザーのパスワード変更後に転送コンテナの認証方法の変更を行わない場合、転送が正常に行われず履歴も出力されません。
転送コンテナの認証方法の変更については、「アドミニストレーション ガイド」の「アクセストークンを使用した認証の設定」を参照してください。
以上でHULFT10 for Container Servicesの導入は完了です。