ファイアウォール・アクセス許可 IP アドレス
IAM 許可 IP アドレスを使用した Schematics へのアクセスは、 コンテキスト・ベースの制限 に置き換えられました。
ワークスペースおよびアクション・ジョブを使用してデプロイ済みリソースの構成後に実行するには、リソースのプライベート・クラウド・ネットワーク・ゾーンへの IP ネットワーク・アクセスが必要です。 通常、これらのプライベート・ネットワークは、ファイアウォールまたは VPC のアクセス制御ポリシーを使用して保護されます。 Terraform および Ansible の Schematics ホスト・インスタンスがこれらのゾーンにアクセスできるようにするには、 Schematics の発信元 IP アドレスへのアクセスを許可するようにファイアウォールまたは VPC のアクセス・ポリシーを構成する必要があります。
通常、構成後は SSH を介して実行されます。これは、 Schematics アクション で示されているように、 Ansibleを使用して SSH を介して構成操作を実行します。 Ansible を使用するには、セキュア SSH アクセスを有効にするように要塞ホストを構成する必要があります。 必要な VPC ネットワーク構成と要塞ホストのセットアップについて詳しくは、 Schematics アクション の資料を参照してください。
Schematics の IP アドレス
以下の表には、 Schematics で使用されるパブリック IP アドレスが記載されています。これらのアドレスは、構成後に実行するためにプライベート・ネットワーク・リソースへのアクセスを許可する必要があります。
実行時に、 Schematics は、ジョブを実行するワーカー・ノードとリージョンを動的に選択します。 ジョブは、ジオグラフィー内の定義済み IP アドレスのいずれかで実行できます。 例えば、米国では us-south と us-east の IP アドレスを使用し、ヨーロッパでは eu-gb
または eu-de
のいずれかのアドレスを使用します。
リージョン | ゾーン | パブリック IP アドレス | プライベート IP アドレス |
---|---|---|---|
EU Central |
fra02 , fra04 ,fra05 |
149.81.123.64/27 ,149.81.135.64/28 ,158.177.210.176/28 ,158.177.216.144/28 ,161.156.138.80/28 ,159.122.111.224/27 ,161.156.37.160/27 |
10.123.76.192/26 ,10.194.127.64/26 ,10.75.204.128/26 |
UK South |
lon04 ,lon05 ,lon06 |
158.175.106.64/27 ,158.175.138.176/28 ,141.125.79.160/28 ,141.125.142.96/27 ,158.176.111.64/27 ,158.176.134.80/28 |
10.45.215.128/26 ,10.196.59.0/26 ,10.72.173.0/26 |
US |
wdc04 、wdc06 、wdc07 および dal10 、dal12 、dal13 |
169.45.235.176/28 、169.55.82.128/27 、169.60.115.32/27 、169.63.150.144/28 、169.62.1.224/28 、169.62.53.64/27 および 150.238.230.128/27 、169.63.254.64/28 、169.47.104.160/28 、169.61.191.64/27 、169.60.172.144/28 、169.62.204.32/27 |
10.148.98.0/26 ,10.189.2.128/26 ,10.190.16.128/26 ,10.191.181.64/26 ,10.95.173.64/26 ,10.185.16.64/26 ,10.220.38.64/26 |
Toronto |
ca-tor-1 , ca-tor-2 , ca-tor-3 |
163.74.95.217 , 163.66.91.30 , 163.75.88.96 |
192.168.16.0/22 ,192.168.36.0/22 ,192.168.8.0/22 ,192.168.32.0/22 , 192.168.20.0/22 ,192.168.24.0/22 ,192.168.0.0/22 ,192.168.4.0/22 192.168.40.0/22 , 10.223.153.6 , 10.223.168.102 , 10.223.183.79 |
範囲をセキュリティー・グループ・ルールに縮小することができます。 例えば、 [169.45.235.176/28, 150.238.230.128/27]
のように、 us-south
と us-east
を2つのセキュリティ・グループ・ルールとする。 セキュリティー・グループ・ルールの作成について詳しくは、 IBM セキュリティー・グループ・ルール を参照してください。