導入手順

導入手順は、以下のとおりです。

CloudFormation Template1の実行

HULFT10を導入する新規VPCの作成とネットワークの設定、および既存VPCとのPeering設定を行います。

  1. CloudFormationスタックテンプレートを読み込みます。

    Marketplace上のDeployment templateCloudFormation Template1のリンクをクリックし、AWS Management ConsoleCloudFormationスタックの作成のページにリダイレクトします。表示された値を使用してスタックを作成します。

  2. リージョンを指定します。

    開いているコンソールを東京リージョンに切り替えます。

  3. パラメーターを入力します。

    次へボタンをクリックしてスタックの詳細を指定のページを表示します。スタックの詳細を指定のページにて以下のパラメーターを入力します。

    表1.4 パラメーター一覧

    パラメーター名

    要否

    説明

    事前準備での確認箇所

    スタック名

    必須

    該当リージョン内で重複しない任意の名前

     

    01ResourceIdentifier

    必須

    該当リージョン内で重複しない任意の名前。リソース名やアクセス用のURLに使用される

    「システム名の決定(必須)」

    02VpcCIDR

    必須

    新規作成するVPCのCIDR

    「新規作成するVPCのCIDRの確認(必須)」

    05EfsPeeringVpcId

    必須

    EFS導入VPCのVPCID

    「EFS導入VPCのVPCID、CIDR、EFSID情報(必須)」

    06EfsPeeringVpcCidr

    必須

    EFS導入VPCのCIDR

    「EFS導入VPCのVPCID、CIDR、EFSID情報(必須)」

    14SourceIP1

    必須

    HULFT10 for Container Servicesに接続許可するIP。接続の制限をかけない場合は、0.0.0.0/0 を設定

    「HULFT10への接続を許可するIPリストの確認(必須)」

    15SourceIP2

    任意

    HULFT10 for Container Servicesに接続許可するIP

    「HULFT10への接続を許可するIPリストの確認(必須)」

    16SourceIP3

    任意

    HULFT10 for Container Servicesに接続許可するIP

    「HULFT10への接続を許可するIPリストの確認(必須)」

    17PeeringVpcId

    任意

    HULFT8導入VPCのVPCID

    「HULFT8導入VPCID、CIDR情報(任意)」

    18PeeringVpcCidr

    任意

    HULFT8導入VPCのCIDR

    「HULFT8導入VPCID、CIDR情報(任意)」

    タグの指定

    任意

    作成されるリソースに付与されるタグ

     

    アクセス許可

    必須

    事前準備で作成した「Administrator Access」の権限を持つIAMロール

    「CloudFormation実行ロール(必須)」

    その他オプション

    任意

    デフォルトのままで実行

     

  4. CloudFormationを実行します。

    レビュー画面で入力内容を確認後、チェックを付けて実行します。

  5. CloudFormationの実行結果を確認します。

    およそ10分で実行が完了します。

    スタックの情報-ステータスCREATE_COMPLETEになっていることを確認します。

    「ROLLBACK_COMPLETE」になっている場合は、エラーメッセージを確認し対処してください。

    よくあるエラーについては 「CloudFormationのエラーメッセージと対処」でご確認ください。

     

    出力タブで作成されたリソースの名前を確認できます。

    EFS導入VPCの設定で使用するためVPCPeeringConnectionEFSの値を控えておきます。

EFS導入VPCの設定

EFSが導入されている既存VPC側のリソースからECSが稼働している新規VPCにアクセスできるように、ルートテーブルおよびセキュリティグループの設定を行います。

ルートテーブルの設定

EFSがECS上のHULFT10と通信できるように、ルートテーブルを設定する必要があります。

EFSが導入されているVPCのサブネット上の通信が、ECSが稼働しているサブネットのIPにルーティングされるようにルートテーブルを設定します。

  1. EFSのネットワーク設定で使用しているサブネットIDを取得します。

  2. VPCのサブネットから1.で取得したEFSが使用しているサブネットIDを開きます。

  3. サブネットが使用しているルートテーブルを開きます。

  4. ルートを編集を実行します。

  5. CloudFormationを実行する際に02VpcCIDRとして指定したIPを送信先に指定します。

  6. ターゲットピアリング接続を選択してから、出力タブでVPCPeeringConnectionEFSとして表示されていたIDを指定します。

  7. 変更を保存を実行します。

サブネットが複数ある場合は、すべてのサブネットに同様の設定を行ってください。

セキュリティグループの設定

ECS上のHULFT10がEFSと通信できるように、セキュリティグループを設定する必要があります。

EFSが導入されているVPCのセキュリティグループ設定で、ECSが稼働しているサブネットのIPからのすべてのトラフィックの通信を許可する設定をします。

  1. EFSのネットワーク設定で使用しているセキュリティグループIDを取得します。

  2. VPCのセキュリティグループから1.で取得したEFSが使用しているセキュリティグループIDを開きます。

  3. インバウンドのルールを編集を実行します。

  4. ルールを追加を実行します。

  5. タイプすべてのトラフィックを指定します。

  6. ソースカスタムを指定し、CloudFormation1の実行で02VpcCIDRに指定したIPを入力します。

  7. ルールを保存を実行します。

セキュリティグループが複数ある場合は、すべてのセキュリティグループに同様な設定を行ってください。

CloudFormation Template2の実行

「CloudFormation Template1の実行」で作成されたVPCにECS、AuroraDB、ALBなどのHULFT通信を行うためのリソースをデプロイします。

  1. CloudFormationスタックテンプレートを読み込みます。

    Marketplace上のDeployment templateCloudFormation Template2のリンクをクリックし、AWS Management ConsoleCloudFormationスタックの作成のページにリダイレクトします。

  2. リージョンを指定します。

    開いているコンソールを東京リージョンに切り替えます。

  3. パラメーターを入力します。

    次へボタンをクリックしてスタックの詳細を指定のページを表示します。スタックの詳細を指定のページにて以下のパラメーターを入力します。

    表1.5 パラメーター一覧

    パラメーター名

    要否

    説明

    事前準備での確認箇所

    スタック名

    必須

    該当リージョン内で重複しない任意の名前

    (別の名前にする必要あり)

    -

    01ResourceIdentifier

    必須

    Template1で指定したものと同様の名前

    -

    03ImageId

    必須

    事前準備で取得したEC2に使用するAMIのID

    「使用するAMIのIDの取得(必須)」

    04EfsId

    必須

    EFS導入VPCのEFSID

    「EFS導入VPCのVPCID、CIDR、EFSID情報(必須)」

    07DesiredCount

    必須

    ECSタスクの起動数(基本デフォルト)

    -

    08EC2InstanceType

    必須

    EC2のインスタンスタイプ。RAMが2GB以上(t3.small以上)のマシンタイプを選択

    -

    09ScalingDesiredCapacity

    必須

    オートスケーリングでのEC2インスタンス起動数

    -

    10ScalingMaxSize

    必須

    オートスケーリングでのインスタンス最大起動数

    -

    11ScalingMinSize

    必須

    オートスケーリングでのインスタンス最小起動数

    -

    12DomainName

    必須

    事前準備でRoute53にホストゾーンとして登録したドメイン名

    「Route53へのホストゾーン登録(必須)」

    13HostZoneID

    必須

    上記のドメインを使用しているホストゾーンID

    「Route53へのホストゾーン登録(必須)」

    19KeyName

    必須

    事前準備で用意したEC2インスタンスに使用するキーペア名

    「キーペアの作成(必須)」

    タグの指定

    任意

    作成されるリソースに付与されるタグ

    -

    アクセス許可

    必須

    事前準備で作成した「Administrator Access」の権限を持つIAMロールを指定

    「CloudFormation実行ロール(必須)」

    その他オプション

    任意

    デフォルトのままで実行

    -

    HULFT10 for Container Servicesの起動には最低2つのENIが必要です。

    そのため08EC2InstanceTypeMaximum network interfacesが3以上のインスタンスを指定するか、11ScalingMinSizeの数を2以上にしてENIのために必要なインターフェイスの数を確保してください。

     

    詳細は 以下のAWS 公式ドキュメント を参照してください。

    「各インスタンスタイプのネットワークインターフェイスあたりの IP アドレス数」 (2023年11月1日現在)

     

  4. CloudFormationを実行します。

    レビュー画面で入力内容を確認後、チェックを付けて実行します。

  5. CloudFormationの実行結果を確認します。

    およそ30分で実行が完了します。

    スタックの情報ステータスが“CREATE_COMPLETE”になっていることを確認してください。

    “ROLLBACK_COMPLETE”になっている場合は、エラーメッセージを確認し対処してください。

    よくあるエラーについては 「CloudFormationのエラーメッセージと対処」 でご確認ください。

     

    出力タブで以下を確認できます。

    • 出力タブに出力されているControlURLの値

      ControlURLはHULFTの管理画面にアクセスするためのURLです。

    • 出力タブのControlRootPasswordに出力されているSecrets Managerの値

      この値を使用して、HULFTの管理画面へのログインパスワードを取得します。

    HULFTの管理画面の起動とパスワードの取得に使用するため、これらの値を控えておきます。

HULFT管理画面の起動とログイン

  1. HULFTの管理画面を起動します。

    CloudFormationの実行後、出力タブにControlURLとして表示されていたURLにアクセスすると、HULFT管理画面が起動します。

  2. rootユーザーのパスワードを取得してログインします。

    初期ユーザーIDは rootで、パスワードは初期化時に設定されたランダムな値です。

    CLIでパスワードを取得するコマンドの例は以下のとおりです。

    aws secretsmanager get-secret-value --secret-id ControlRootPassword

    --secret-idには、CloudFormationの実行後に出力タブのControlRootPasswordに出力されていた値を指定します。

  3. ログインユーザーを作成します。

    HULFTの管理画面でSettingsユーザー管理新規作成ボタンをクリックして管理者ユーザーを作成します。

    詳細は、「管理者権限のユーザーIDの作成」を参照してください。

    注意

    rootユーザーのパスワードを変更する場合は、転送コンテナの認証方式を変更する必要があります。

    rootユーザーのパスワード変更後に転送コンテナの認証方法の変更を行わない場合、転送が正常に行われず履歴も出力されません。

    転送コンテナの認証方法の変更については、「アクセストークンを使用した認証の設定」を参照してください。

 

以上でHULFT10 for Container Servicesの導入は完了です。