導入後の設定

HULFT10 for Container Services導入後の設定について説明します。

HULFT10への接続を許可するIPリストの更新

HULFT10への接続を許可するIPを増やすためには、以下の手順でロードバランサーで使用しているセキュリティグループの設定に通信許可を追加します。

  1. CloudFormation NewDeployTemplate1の実行スタックのリソースを開きます。

  2. 論理IDNetwork1でネストされたスタックのリソースを開きます。

  3. 論理IDFargateSecurityGroupでネストされたスタックのリソースを開きます。

  4. 論理IDFargateSGForExtALBのセキュリティグループを開きます。

  5. インバウンドのルールをクリックして、インバウンドのルールを編集を実行します。

  6. ルールを追加を実行します。

  7. タイプすべてのトラフィックを指定します。

  8. ソースカスタムを指定し、接続許可するIPを入力します。

  9. ルールを保存を実行します。

HULFT10 Smart Proxyを経由して送信要求を発行する設定(Ver.10.2.0以降)

HULFT10 Smart Proxyを経由する送信要求を行うには、ロードバランサーで使用しているセキュリティグループのインバウンドルールを追加します。

HULFT10 Smart Proxyを使用しない場合、この設定は不要です。

「HULFT10への接続を許可するIPリストの更新」」の手順に従って、セキュリティグループのインバウンドルールを追加します。

手順8.では以下の値を指定してください。

ソース

: HULFT10 Smart ProxyのIPアドレス

ポート範囲

: 8443

踏み台用EC2の作成

HULFT10が使用しているAmazon Aurora MySQLはプライベートサブネットに作成されます。このため、外部から直接アクセスすることはできません。

HULFT10の導入時に作成された以下のリソースを使用して、外部からアクセスできる環境にEC2(踏み台用EC2)を作成してください。

 

サブネット

:

PublicSubnetForBastionServer

セキュリティグループ

:

FargateSGForBastionServer

 

外部からEC2(踏み台用EC2)を経由して、HULFT10が使用しているAmazon Aurora MySQLにアクセスできるようになります。

Amazon S3へのアクセス権限の付加

Amazon S3へのアップロードおよびダウンロードを行いたい場合は、IAMロールにAmazon S3を使用する権限を追加する必要があります。HULFT10 for Container Servicesの環境構築後でも、以下のとおり設定できます。

CloudFormation NewDeployTemplate1のスタックを更新で、S3IAMPolicyにARN形式でポリシーを設定します。

 

S3IAMPolicyの設定例

arn:aws:iam::aws:policy/AmazonS3FullAccess

Amazon S3を使用するための権限は、「アドミニストレーション ガイド」「Amazon S3を使用するための設定」を参照してください。

NLBのIP固定

HULFT方式での転送を行う際の接続先であるNLBのIPを固定したい場合は、NLBに登録されている各サブネット上のノードを再作成する必要があります

以下の手順は、NLBが使用できるAZが「ap-northeast-1a」および「ap-northeast-1c」であり、「ap-northeast-1a」のIPを固定する場合を想定して記載しています。

手順を実施する際は、「ap-northeast-1a」および「ap-northeast-1c」の部分を、導入した環境のNLBが使用しているAZに読み替えてください。

  1. CloudFormation NewDeployTemplate1の実行スタックのリソースを開きます。

  2. 論理ID「ECSSummary1」でネストされたスタックのリソースを開きます。

  3. 論理ID「FargateELB」でネストされたスタックのリソースを開きます。

  4. 論理ID「NLB」のロードバランサーを開きます。

  5. ネットワークマッピングをクリックして、サブネットの編集を実行します。

  6. 使用しているサブネットのIDを保管します。

  7. IPを固定したいノードのAZ「ap-northeast-1a」からチェックを外します。

  8. AZ「ap-northeast-1a」のチェックを外したことによって、すべてのAZのチェックが外れる場合は、もう1つのAZ「ap-northeast-1c」に一時的なノードを作成してください。

  9. 変更内容の保存を実行します。

  10. 再度サブネットの編集を実行します。

  11. 手順8. で一時的なノードを作成した場合は、AZ「ap-northeast-1c」からチェックを外します。

  12. 手順7. でチェックを外したAZ「ap-northeast-1a」に再度チェックを付けます。

  13. 手順6. で保管したIDと同じIDのサブネットを選択します。

  14. CIDRからIPアドレスを指定にチェックを入れ、使用するIPを入力します。

  15. 変更内容の保存を実行します。

= 備考 =

手順13. で使用するサブネットがわからなくなった場合は、以下のサブネットのうちAZが一致するものを選択してください。

  • PrivateSubnetForNLB

  • PrivateSubnetForNLB2

注意

ノードの再作成手順を実施している間は、対象AZのNLBエンドポイントで通信を受け付けることができなくなります。

シングルAZ構成の場合は、作業実施中にNLB経由の転送を実施しないでください。