導入後の確認

HULFT10 for Container Services導入後の確認について説明します。

作成されたリソースの確認方法

CloudFormation により作成されたリソースはスタック画面のリソースタブから確認することができます。

新規作成されたVPCのネットワーク構成

CloudFormation NewDeployTemplate1の実行により作成されるネットワークは以下の状態になっています。

図中のスタック出力キー名については、以下を参照してください。

 

 

図をクリックすると、図が拡大表示されます。再度クリックすると図を閉じることができます。

図2.5 CloudFormation NewDeployTemplate1の実行により作成されるネットワーク(シングルAZ構成)

 

図をクリックすると、図が拡大表示されます。再度クリックすると図を閉じることができます。

図2.6 CloudFormation NewDeployTemplate1の実行により作成されるネットワーク(マルチAZ構成)

 

以下を選択すると、表2.6 および表2.7 で構成の絞り込み表示ができます。

 

表2.6 プライベートサブネットのスタック出力キー名

スタック出力キー名

特定の構成のみ作成

リソース名連番

ルートテーブルの指定

役割

PrivateSubnetForDB1

-

private-01

Amazon Aurora MySQL用サブネット

PrivateSubnetForDB2

-

private-02

Amazon Aurora MySQL用サブネット

PrivateSubnetForECS

-

private-03

ECS用サブネット

ルートテーブルは以下の設定が行われている

  • HULFT転送のためにNATゲートウェイを用いたインターネット通信が可能

  • HULFT転送のためにV8導入VPCと通信が可能(オプション)

PrivateSubnetForECS2

マルチAZ構成

private-08

ECS用サブネットの役割と同じ

PrivateSubnetForNLB

-

private-04

NLB用サブネット

ルートテーブルは以下の設定が行われている

  • HULFT転送のためにV8導入VPCと通信が可能(オプション)

PrivateSubnetForNLB2

マルチAZ構成

private-09

NLB用サブネットの役割と同じ

PrivateSubnetForALB1

-

private-05

内部ALB用サブネット

PrivateSubnetForALB2

-

private-06

内部ALB用サブネットの役割と同じ

PrivateSubnetForVPCEndpoint

-

private-07

VPCエンドポイント用サブネット

PrivateSubnetForVPCEndpoint2

マルチAZ構成

private-10

VPCエンドポイント用サブネットの役割と同じ

表2.7 パブリックサブネットのスタック出力キー名

スタック出力キー名

特定の構成のみ作成

リソース名連番

ルートテーブルの指定

役割

PublicSubnetForExtALB1

-

public-01

外部ALB用サブネット

PublicSubnetForExtALB2

-

public-02

外部ALB用サブネットの役割と同じ

PublicSubnetForNATGW

-

public-03

NATゲートウェイ用サブネット

PublicSubnetForNATGW2

マルチAZ構成

public-05

NATゲートウェイ用サブネットの役割と同じ

PublicSubnetForBastionServer

-

public-04

外部接続用サブネット

外部から接続できるEC2インスタンスを作成する際に使用(導入時は利用しない)

PublicSubnetForBastionServer2

マルチAZ構成

public-06

外部接続用サブネットの役割と同じ

 

サブネットの論理IDと物理IDは以下の手順で確認できます。

  1. CloudFormation NewDeployTemplate1の実行スタックのリソースを開きます。

  2. 論理IDNetwork1でネストされたスタックのリソースを開きます。

  3. 論理IDVPC1でネストされたスタックのリソースを開きます。

 

VPCエンドポイントの論理IDと物理IDは以下の手順で確認できます。

  1. CloudFormation NewDeployTemplate1の実行スタックのリソースを開きます。

  2. 論理IDNetwork1でネストされたスタックのリソースを開きます。

  3. 論理IDRouteTable1でネストされたスタックのリソースを開きます。

 

VPCエンドポイントのスタック出力キー名は「表2.8 VPCエンドポイントのスタック出力キー名」のとおりです。

表2.8 VPCエンドポイントのスタック出力キー名

スタック出力キー名

サービス名

エンドポイントタイプ

役割

FargateVPCEndpointForS3

com.amazonaws.ap-northeast-1.s3

Gateway

S3バケットへの転送をプライベート接続で行うためのGateway型エンドポイント

FargateVPCEndpointForSecretsManager

com.amazonaws.ap-northeast-1.secretsmanager

Interface

Secrets Managerからの値取得に使用

FargateVPCEndpointForCloudWatch

com.amazonaws.ap-northeast-1.monitoring

Interface

CloudWatchへのログ書き込みに使用

FargateVPCEndpointForCloudWatchLogs

com.amazonaws.ap-northeast-1.logs

Interface

CloudWatchへのログ書き込みに使用

 

セキュリティグループの論理IDと物理IDは以下の手順で確認できます。

  1. CloudFormation NewDeployTemplate1の実行スタックのリソースを開きます。

  2. 論理IDNetwork1でネストされたスタックのリソースを開きます。

  3. 論理IDFargateSecurityGroupでネストされたスタックのリソースを開きます。

セキュリティグループのスタック出力キー名は「表2.9 セキュリティグループのスタック出力キー名」のとおりです。

 

表2.9 セキュリティグループのスタック出力キー名

スタック出力キー名

リソース名連番

使用される場所

説明

FargateSGForDuaringServiceConnection

01

内部ALB

以下からのアクセスを許可

  • 同一VPC内からの通信

    • HTTPS:30443

    • HTTSP:32443

FargateSGForBastionServer

02

外部から接続するEC2インスタンスを作成するときに使用

空のルールで作成

FargateSGForDB

03

Amazon Aurora MySQL

以下からのアクセスを許可

  • FargateSGForBastionServer(外部から接続するEC2インスタンス)

  • FargateSGForECSService(転送コンテナ/管理コンテナ)

FargateSGForECSService

04

転送コンテナ/管理コンテナ

以下からのアクセスを許可

  • 同一VPC内からの通信

FargateSGForCloudWatch

05

CloudWatchエンドポイント

以下からのアクセスを許可

  • FargateSGForCloudWatch(転送コンテナ/管理コンテナ)

FargateSGForExtALB

07

外部ALB

以下からのアクセスを許可

  • 導入時に以下で指定したIP

    • SourceIP1

    • SourceIP2

    • SourceIP3

  • NAT gatewayのグローバルIP(loopback用IP)

FargateSGForSecretsManager

08

Secrets Managerエンドポイント

以下からのアクセスを許可

  • FargateSGForECSService(転送コンテナ/管理コンテナ)

FargateSGForCloudWatchLogs

09

CloudWatch Logsエンドポイント

以下からのアクセスを許可

  • FargateSGForECSService(転送コンテナ/管理コンテナ)