プライベート・エンドポイントの構成

Azure 用のプライベート・エンドポイントの構成
Azure プライベートリンク を使って Azure 上の NPSaaS インスタンスに接続したい場合は、Azure サブスクリプションに プライベートエンドポイント を作成する必要があります。
-
サブスクリプション ID を指定します。
プライベート・エンドポイント接続を作成する場合は、プライベート・リンク・サービスが要求を承認する必要があります。 作成されるサブスクリプション ID を指定すると、要求は自動的に承認されます。
-
プライベート・エンドポイントのみを使用してインスタンスをデプロイした場合は、以下の手順でサブスクリプション ID プロビジョニング中 を指定します。 9. 拡張機能を構成します。
-
パブリック・エンドポイントとプライベート・エンドポイントを使用してインスタンスをデプロイし、プロビジョニング時にサブスクリプション ID を指定しなかった場合は、パブリック・エンドポイントを使用して Web コンソールにログインし、プライベート・リンク・サービスをセットアップします。
-
「管理」>「設定」>「プライベート・エンドポイント」 に移動します。
-
「プライベート・リンクの作成」 をクリックします。
-
Azure アカウントでプライベート・エンドポイントをセットアップするために使用するサブスクリプション ID を入力します。
プライベート・リンクの作成後にサブスクリプション ID を更新するには、 「プライベート・リンク」 ページを使用します。
イメージ 2. プロビジョニング中に拡張機能を構成します。
-
-
リソースIDまたはエイリアスを取得する。 リソース ID は、NPSaaS Web コンソールまたは IBM Cloud カタログから取得できます。
-
NPSaaS Web コンソール:
- Web コンソールにログインします。
- 「管理」>「設定」>「プライベート・エンドポイント」 に移動します。
- 「プライベート・リンクの作成」 をクリックします。
-
IBM Cloud カタログ:
- ご使用の IBM Cloud アカウントにログインします。
- 「プライベート・エンドポイント」>「サービス・インスタンスの詳細」 に移動します。
-
-
プライベート・エンドポイントを作成します。
プライベート・エンドポイントの作成 で説明されている手順に従います。
ステップ 5 で 「リソース」 ペインを表示しているときに、 「リソース ID または別名による Azure リソースへの接続」 を選択し、 2 で取得したリソース ID または別名を入力します。 リソース ID または別名を取得します。
プライベート・エンドポイントが作成されると、状況が自動的に 「承認済み」 に変わります。 プライベート IP は、各プライベート・エンドポイントに割り当てられます。 IP は、 Microsoft Azure Portal に表示されます。 これらの詳細情報を使用して、 プライベート・エンドポイントを使用してインストール済み環境にログインします。
AWS 用のプライベート・エンドポイントの構成
前提条件:
Netezza インスタンスと同じリージョンにVPC(仮想プライベートクラウド)エンドポイントを作成するには、以下の手順に従います
-
Netezza インスタンスと同じリージョンにVPCを用意します。 例えば、インスタンスを eu-central-1 (フランクフルト)リージョンで作成した場合は、フランクフルトリージョンにVPCが必要です。
-
このVPCに2つのVPCエンドポイントを作成します。 アウトバウンドトラフィック用とインバウンドトラフィック用にそれぞれ1つずつ。
エンドポイントの作成:
以下の手順は、データベースとコンソールVPCエンドポイントに対して繰り返す必要があります
-
VPC->エンドポイント->エンドポイントの作成に進みます。
2つのエンドポイントを作成します
nz tool
を使用してデータベースとAPIサーバーにアクセスします。- ウェブコンソールにアクセスする。
-
エンドポイントに名前タグを付けます。 例えば、
console-nz-dev-endpoint
です。 -
サービスカテゴリでは、 その他のエンドポイントサービスを選択します。
-
サービス設定で
VPC endpoint service
名を確認するには、instance details
ページに移動し、提供されているVPC endpoint service
名をコピーします。 次に、 サービス設定の該当するフィールドに貼り付け 、「確認」 をクリックします。 検証が成功すると 、「サービス名が検証されました 」というメッセージが表示されます。 データベースとコンソールのVPC endpoint service
名は異なる場合があります。正確な値については、instance details
ページを参照してください。 以下に例を示します。-
com.amazonaws.vpce.eu-central-1.vpce-svc-0c5bd5410f78fd451
データベースのサービス名です。 -
com.amazonaws.vpce.eu-central-1.vpce-svc-0061f6348c1e6eba6
コンソール用のサービス名です。
-
-
VPCとサブネットを選択します。選択したVPCが、インスタンスがデプロイされているのと同じリージョンにあることを確認してください。例えば、
eu-central-1
などです。 -
ポート
5480
と443
のトラフィックを許可するセキュリティグループを選択します。 -
エンドポイントの作成をクリックします。
-
エンドポイントが作成されたら、 VPC->エンドポイントに移動し、ステータスを確認したいエンドポイントを選択します。
エンドポイントのステータスが
Available
と表示されたら、 エンドポイントの詳細ページで、作成した各エンドポイントに割り当てられたDNS名が表示されます。 すべてのサブネットからサービスにアクセスするために使用できるDNS名が1つ作成され、 ステップ5 で追加した各サブネットごとに1つずつ作成されます。 各サブネットに固有のDNS名には、サブドメインにサブネット名が含まれます。例えば、アベイラビリティゾーンAのサブネットの場合はeu-central-1a.vpce.amazonaws.com
となります。 eu-central-1。 追加されたすべてのサブネットからサービスにアクセスできるように、最初のDNSレコードを使用することをお勧めします。作成したサービスに接続するために使用する2つのDNS名が割り当てられます。
- データベースVPCエンドポイント用。
- コンソールVPCエンドポイント用。
-
データベースおよびAPIサーバー(nzツールを使用)は、それぞれポート5480および443を使用して、DNS名でアクセスできます。
-
コンソールにアクセスするには、 URL のフォーマットを使用します
https:://<dns-name>/#/?crn=<crn>
例
https:://vpce-039389rjehrjhr37ee.eu-central-1.vpce.amazonas.com/#/?crn=crn:v1:bluemix:public:data-warehouse:eu-de:a/46e84bdc00b94e99a0e4aeda769a02b6:9e57cae1-5bdd-4574-9a64-6261b96fc85f::
NPSaaS上のAWSに AWS PrivateLink を使って接続するには、AWSサブスクリプションに プライベートエンドポイント を作成する必要があります。
-
サービス・プリンシパルを指定します。
プライベート・エンドポイント接続を作成する場合は、プライベート・リンク・サービスが要求を承認する必要があります。 要求が作成されるサービス・プリンシパルを指定すると、要求は自動的に承認されます。
- プライベート・エンドポイントを使用してインスタンスをデプロイした場合は、ステップ内でサービス・プリンシパル プロビジョニング中 を指定しておく必要があります。 9. 拡張機能を構成します。
イメージ 3. プロビジョニング中に拡張機能を構成します。 -
プライベート・エンドポイントを作成します。
プライベート・エンドポイントの作成 で説明されている手順に従います。
プライベート・エンドポイントが作成されると、各プライベート・エンドポイントにプライベート・ホスト名が割り当てられます。 これらの詳細情報を使用して、 プライベート・エンドポイントを使用してインストール済み環境にログインします。