導入後の設定
HULFT10 for Container Services導入後の設定について説明します。
HULFT10への接続を許可するIPリストの更新
HULFT10への接続を許可するIPを増やすためには、以下の手順でロードバランサーで使用しているセキュリティグループの設定に通信許可を追加します。
-
論理IDFargateSGForExtALBのセキュリティグループを開きます。
-
インバウンドのルールを編集を実行します。
-
ルールを追加を実行します。
-
タイプにすべてのトラフィックを指定します。
-
ソースにカスタムを指定し、接続許可するIPを入力します。
-
ルールを保存を実行します。
踏み台用EC2の作成
HULFT10が使用しているAmazon Aurora(MySQL)はプライベートサブネットに作成されます。このため、外部から直接アクセスすることはできません。
HULFT10の導入時に作成された以下のリソースを使用して、外部からアクセスできる環境にEC2(踏み台用EC2)を作成してください。
|
サブネット |
: |
PublicSubnetForBastionServer |
|
セキュリティグループ |
: |
FargateSGForBastionServer |
外部からEC2(踏み台用EC2)を経由して、HULFT10が使用しているAmazon Aurora(MySQL)にアクセスできるようになります。
Amazon S3へのアクセス権限の付加
Amazon S3へのアップロードおよびダウンロードを行いたい場合は、IAMロールにAmazon S3を使用する権限を追加する必要があります。HULFT10 for Container Servicesの環境構築後でも、以下のとおり設定できます。
CloudFormation NewDeployTemplate1のスタックを更新で、S3IAMPolicyにARN形式でポリシーを設定します。
S3IAMPolicyの設定例
arn:aws:iam::aws:policy/AmazonS3FullAccess
Amazon S3を使用するための権限は、「アドミニストレーション ガイド」の「Amazon S3を使用するための設定」を参照してください。