IBM Cloud Docs
仮想サーバー・インスタンスの作成

仮想サーバー・インスタンスの作成

IBM Cloud コンソール、CLI、API、または Terraform を使用して、 IBM Cloud VPC に 1 つ以上の仮想サーバーインスタンスを作成できます。

仮想サーバーを作成するときに、仮想サーバーのロケーションや名前などの情報を指定します。 仮想サーバーに安全に接続するために、オペレーティング・システム・イメージ、 vCPU と RAM の組み合わせを定義するプロファイル、および SSH 鍵を指定します。 ブート ボリュームに加えてデータ ボリュームを追加できます。 仮想サーバー用に作成されるネットワーク・インターフェースのタイプを指定することもできます。 最後に、仮想サーバー構成の拡張オプションから選択できます。

UIによる仮想サーバーインスタンスの作成

以下の手順を使用して、仮想サーバー・インスタンスを作成します。

  1. IBM Cloud コンソールで、ナビゲーションメニュー アイコン メニューアイコン インフラストラクチャ VPC アイコン コンピュート > 仮想サーバーインスタンス をクリックします。

  2. 表1の情報を入力して 「作成 」をクリックします。

    インスタンスのプロビジョニングを開始するための選択
    フィールド
    Location ロケーションは、リージョン (特定の地理的エリア) とゾーン (リージョン内のフォールト・トレラント・データ・センター) で構成されます。 仮想サーバー・インスタンスを作成する場所を選択します。
    名前 仮想サーバー・インスタンスには、名前が必要です。
    リソース・グループ インスタンスのリソース・グループを選択します。
    タグ リソース・リストでインスタンス・リソースを簡単にフィルタリングできるように、インスタンスにユーザー・タグを割り当てることができます。 詳しくは、『タグの処理』を参照してください。
    アクセス管理タグ アクセス管理タグを使用すると、特定のリソースに柔軟なアクセス・ポリシーを適用できます。 詳しくは、 タグを使用したリソースへのアクセスの制御 の UI チュートリアルを参照してください。
  3. インスタンスのイメージとプロファイルを選択します。 使用可能なすべてのイメージから選択するには、 「イメージの変更」 をクリックします。 イメージ、ブート・ボリュームのスナップショット、または既存のブート・ボリュームを選択できます。 インスタンスをプロビジョニングする地理的な場所でサポートされている場合は、次のいずれかを選択できます。* x86またはs390x*建築。 表 2 では、イメージ、スナップショット、および既存のボリューム・オプションについて説明します。 次に、プロファイルを選択します。 使用可能なすべての vCPU と RAM の組み合わせから選択するには、 「プロファイルの変更」 をクリックします。 表 3 では、プロファイル選択について説明します。

    インスタンス・プロビジョニング・イメージ、スナップショット、ボリュームの選択
    フィールド
    ストック・イメージ

    使用可能なストック・イメージから選択して、 「保存」 をクリックします。
    -使用可能なストック・イメージについて詳しくは、 x86 仮想サーバー・イメージ および s390x 仮想サーバー・イメージ を参照してください。 すべてのオペレーティング・システム・イメージはcloud-initを使用しており、これを使用して、ポスト・プロビジョニング・スクリプト用にインスタンスに関連付けられたユーザー・メタデータを入力できます。 メタデータはサポートされていませんIBM Cloud®Hyper Protect Virtual ServerのためにIBM Cloud® Virtual Private Cloudインスタンスとz/OS仮想サーバーインスタンス。

    カスタム・イメージ

    使用可能なカスタム・イメージから選択して、 「保存」 をクリックします。 使用可能なカスタム・イメージがない場合は、 「作成」 をクリックします。
    -カスタマイズして IBM Cloud Object Storageにアップロードするイメージをカスタム・イメージにすることができます。これを IBM Cloud VPCにインポートできます。 カスタムイメージの詳細については、 カスタムイメージを使い始める

    • ブートボリュームから作成されたカスタムイメージを使用することもできます。 ボリュームからイメージを作成する方法の詳細については、ボリュームからイメージを作成する方法について
    • RHEL または Windows のカスタム イメージを選択して、独自のライセンス (BYOL) を使用することもできます。 BYOLカスタムイメージの作成についての詳細は、 Bring your own licenseを ご覧ください。
    カタログ・イメージ

    使用可能なカタログ・イメージを選択した後、 「バージョンと価格プランの選択」 をクリックし、バージョンと価格プランを選択してから、 「保存」 をクリックします。
    -カタログ・イメージは、プライベート・カタログにインポートされるカスタム・イメージです。 カタログ画像の詳細については、プライベートカタログ内のカスタムイメージに関する VPC の考慮事項
    注: 別のアカウントに属するカタログ・イメージを選択する場合、検討すべき考慮事項と制限がさらにあります。 見る UI のプライベートカタログでアカウント間の画像参照を使用する

    スナップショット

    既存のスナップショットをインポートするまたは CRNでスナップショットをインポートするのいずれかを選択します。 更新次に、ブート ボリュームのスナップショットを選択し、保存をクリックします。 利用可能なスナップショットがない場合は、作成をクリックします。

    • 高速リストア 用にスナップショットのリストをフィルタリングします。 このオプションを使用すると、リージョンの別のゾーンにキャッシュされているスナップショットを使用して、ブート・ボリュームを素早く作成できます。 スナップショットからのボリュームのリストアの詳細については、 スナップショットからのボリュームのリストア を参照してください。
    • 別のアカウントからスナップショットの CRN を使用する場合は、適切な IAM 権限 があることを確認してください。
    既存のボリューム インスタンスに接続されていない既存のブート・ボリュームを選択し、 「保存」 をクリックします。
    表 3. プロフィールの選択
    フィールド
    プロフィール プロファイル・ファミリーは、「平衡型」、「コンピュート」、「メモリー」、「超高メモリー」、「非常に高いメモリー」、「GPU」、および「機密コンピュート」です。 詳しくは、 x86-64 インスタンス・プロファイル を参照してください。 IBM Cloud® Virtual Private Cloud インスタンス用に IBM Cloud Hyper Protect Virtual Servers を作成するときは、セキュア実行対応プロファイルを選択していることを確認してください。そうでない場合、プロビジョニングは失敗します。 詳しくは、 s390x インスタンス・プロファイル を参照してください。

    仮想サーバー内のネットワーク・インターフェースの数がプロファイルの制限を超えているため、一部のプロファイルが使用できない可能性があります。 ネットワーク・インターフェースを削除して、より多くのプロファイルから選択することができます。 詳細については、 仮想サーバーのサイズ変更を 参照してください。

    高度なセキュリティーの選択
    セキュア・ブート トグルをクリックしてセキュアブートを有効にします。 セキュア ブートは互換性のあるプロファイルでのみ利用できます。 セキュア・ブートについて詳しくは、 Secure boot for Virtual Servers for VPC を参照してください。
    機密コンピューティング選択可用性 インテル® ソフトウェア・ガード・エクステンション(SGX)による機密コンピューティングとインテル・トラステッド・ドメイン・エクステンション(TDX)による機密コンピューティングは、暗号化されたエングレーブとして知られる分離されたメモリ領域を使用することで、ハードウェアベースのサーバーセキュリティによりデータを保護します。 SGXとTDXの両方とも、互換性のあるプロファイルのみで利用可能です。 機密コンピューティングの詳細については、 「VPC の x86Virtual Servers for VPC の機密コンピューティング」 を参照してください。

    セキュアブートと機密コンピューティングは、一部のバランスドプロファイルとコンピュートプロファイルで利用可能です。 詳細については、SGX互換プロファイル を参照してください。

  4. 表4の情報を指定して、SSHキー、ストレージ、ネットワークの詳細を完成させる。

    インスタンスのプロビジョニングを完了するための選択
    フィールド
    SSH 鍵 既存のパブリックSSHキーを選択するか、SSHキーを作成するをクリックして作成する必要があります。 SSH 鍵の作成について詳しくは、 UI を使用した SSH 鍵の作成 を参照してください。 SSH 鍵は、実行中になったインスタンスにセキュアに接続するために使用されます。
    注: 英数字の組み合わせは 100 文字に制限されています。 SSH 鍵は RSA か Ed25519 のどちらかである。 RSA SSH 鍵のみを作成できます。 のためにED25519 SSH キーの場合は、キー情報をアップロードする必要があります。 Ed25519 は、オペレーティング・システムがこの鍵タイプをサポートしている場合にのみ使用できます。 Ed25519 は、Windows イメージや VMware イメージでは使用できません。
    詳しくは、 SSH 鍵入門 を参照してください。
    ブート・ボリューム ほとんどのプロファイルのデフォルトのブート・ボリューム・サイズは100GBです。 デフォルトのブートボリュームサイズはz/OS仮想サーバーインスタンスは 245 GB です。 カスタムイメージをインポートする場合、ブートボリュームの容量はイメージの要求に応じて10~250GBになります。 10 GB未満の画像は10 GBに切り上げられます。編集アイコン編集アイコン サイドパネルでブートボリュームの属性を変更します。
    一意で意味のある名前を指定して、ブート ボリュームの名前を変更できます。 例えば、コンピュートまたはワークロード機能を説明する名前とすることができる。 ボリューム名は小文字で始まる必要があります。 名前は最大 63 文字の小文字の英数字で、ハイフン (-) を含めることができます。ボリューム名は、VPC インフラストラクチャ全体で一意である必要があります。 必要に応じて後で名前を編集できます。
    ブートボリュームの自動削除オプションをオフに切り替えることができます。 有効にすると、インスタンスが削除されるとボリュームも削除されます。 無効にすると、インスタンスが削除された後もボリュームは存続します。
    このボリュームに関連付けるオプションのユーザー タグとアクセス管理タグを指定できます。 ユーザータグを使用してリソースを整理する方法の詳細については、以下を参照してください。タグの操作
    暗号化タイプを選択できます。 プロバイダー管理の暗号化は、すべてのボリュームでデフォルトで有効になっています。 独自のルート キーを使用してエンベロープ暗号化を作成することもできます。 暗号化キーはキー管理サービス(Key ProtectまたはHyper Protect Crypto Services )。
    ブートボリュームのサイズは最大250GBまで増やすことができます。
    データ・ボリューム インスタンスのプロビジョニング時にアタッチする1つまたは複数のセカンダリ・データ・ボリュームを作成できます。 クリック作成するデータ ボリューム セクションで、ボリュームを定義できるサイド パネルを開きます。
    ユニークで意味のある名前を指定する。 ブートボリュームと同じ仕様が適用されます。
    データ ボリュームの自動削除オプションをオンに切り替えることができます。 有効にすると、インスタンスが削除されるとボリュームも削除されます。 無効にすると、インスタンスが削除された後もボリュームは存続します。
    このボリュームに関連付けるオプションのユーザー タグとアクセス管理タグを指定できます。 ユーザータグを使用してリソースを整理する方法の詳細については、以下を参照してください。タグの操作
    暗号化タイプを選択できます。 プロバイダー管理の暗号化は、すべてのボリュームでデフォルトで有効になっています。 また、キー管理サービスで作成および管理されている独自のルートキーを使用して、封筒暗号化を作成することもできます。
    選択できるのは ストレージプロファイル 容量と IOPS のニーズに最適なものを選択します。 詳細については、 インスタンスの作成時に Block Storage ボリュームを作成してアタッチするを 参照してください。
    Virtual Private Cloud インスタンスを作成する IBM Cloud VPC を指定します。 デフォルトのVPC、既存のVPC、またはVPCを作成することができます。 VPCを作成するには、「 New VPC 」をクリックします。
    クラスタネットワークに追加 H100GPUプロファイル、gx3d-160x1792x8h100 を選択すると、クラスタネットワークに追加するオプションが表示されます。 **クラスタネットワークへの追加] ** をオンに設定すると、仮想サーバーがリモートダイレクトメモリアクセス (RDMA) をサポートする高性能ネットワークにアクセスできるようになります。 Add to cluster network がオンに設定され、クラスタネットワークが利用可能な場合、IBM Cloudコンソールには、クラスタネットワーク用の仮想サーバを構成するためのデフォルトの選択項目が含まれます。 クラスタ・ネットワークがない場合は、[クラスタ・ネットワークの作成]をクリックします。 クラスタネットワークが選択された場合、クラスタネットワークがプロビジョニングされたVPCのみが、 仮想プライベートクラウドのドロップダウンメニューに表示されます。 詳細については、クラスタ・ネットワーク についてを参照してください。
    ネットワーク・インターフェース デフォルトでは、仮想サーバー・インスタンスは、単一の 1 次ネットワーク・インターフェースを使用して作成されます。 編集] アイコン をクリックすると、インターフェイスに関連付けられているサブネ ットやセキュリティグループなど、ネットワークインターフェイスの詳細 を編集できます。 追加のセカンダリ・ネットワーク・インターフェースを含めるには、 Createをクリックします。 インスタンス・プロファイルに含まれる vCPU 数に応じて、仮想サーバー・インスタンスに最大 15 のネットワーク・インターフェイスを作成して割り当てることができます。 詳細は ネットワークインターフェースについて.
    を参照 仮想ネットワーク・インターフェース機能を使用して、使用するネットワーク・インターフェースのタイプを選択できます。 新しいオプション 「ネットワークアタッチメント(仮想ネットワークインターフェース)」 または従来のオプション 「インスタンスネットワークインターフェース」 を選択できます。 仮想サーバーのプロビジョン時に選択したどのタイプのネットワーク・インターフェース・オプションも、仮想サーバーのライフサイクルを通して持続します。 アタッチをクリックすると、既存の仮想ネットワークインターフェースにネットワークアタッチメントを作成できます。 詳しくは、仮想ネットワークインターフェースについて を参照してください。
  5. 拡張オプションの場合は、追加のインスタンス構成を実行することを選択できます。

    インスタンス・プロビジョニングの詳細オプションの選択
    フィールド
    ユーザー・データ 一般的な構成タスクを自動的に実行するユーザー・データや、スクリプトを実行するユーザー・データを追加することができます。 詳しくは、ユーザー・データを参照してください。 IBM Cloud® Hyper Protect Virtual Server for IBM Cloud® Virtual Private Cloud インスタンスの作成時に契約を使用してユーザー・データを指定する方法について詳しくは、 契約について を参照してください。 ユーザー・データは、 z/OS 仮想サーバー・インスタンスではサポートされません。
    メタデータ デフォルトでは無効です。 トグルをクリックして有効にします。 この設定は、インスタンス構成情報およびユーザー・データを収集するようにインスタンスに通知します。 詳しくは、VPC 用のインスタンス・メタデータについてを参照してください。 メタデータは、 IBM Cloud® Hyper Protect Virtual Server for IBM Cloud® Virtual Private Cloud インスタンスおよび z/OS 仮想サーバー・インスタンスではサポートされません。
    トラステッド・プロファイル (オプション) メタデータ・サービスを有効にすると、信頼できるプロファイルを選択して、このインスタンスにリンクできます。 **「トラステッド・プロファイルの選択」をクリックします。 サイド・パネルでトラステッド・プロファイルを選択し、「トラステッド・プロファイルの選択」**をクリックして、それをインスタンスにリンクします。 存在しない場合、またはリンクするためのアクセス権限がない場合は、メッセージが表示されます。 詳しくは、 トラステッド・プロファイルの作成 を参照してください。 アクセス権限の取得について詳しくは、 トラステッド・プロファイルをリンクするための IAM 許可 を参照してください。
    専用ホストに追加 この選択はデフォルトでは無効になっている。 シングル・テナント・スペースに仮想サーバー・インスタンスを作成するには、トグルをクリックして専用ホストを有効にします。 専用インスタンスをプロビジョンするには、専用ホストを使用可能にしておくか、作成する必要があります。
    配置グループに追加 デフォルトでは、配置グループは無効になっています。 配置グループを有効にするには、トグルをクリックします。 次に、インスタンスの配置グループを選択または作成します。 配置グループを追加すると、インスタンスは配置グループのポリシーに従って配置されます。 詳しくは、配置グループについてを参照してください。
    予約に追加する アクティブな予約がある場合は、トグルをクリックして、仮想サーバー・インスタンスをその予約に追加します。 詳しくは、 VPC の予約について を参照してください。
    ホスト障害時の自動再始動 この設定は、デフォルトで有効になっています。 ホスト障害の自動再始動を無効にするには、トグルをクリックします。 詳細については 、「ホスト障害回復ポリシー」 を参照してください
  6. プロビジョンの準備ができたら、**「Virtual Server インスタンスを作成します」**をクリックします。

UI でインスタンスが作成された後の次のステップ

インスタンスが作成されたら、浮動 IP アドレスをインスタンスに関連付けるを行う必要があります。 その後、インスタンスに接続できます。 詳しくは、 Linux インスタンスへの接続Windows インスタンスへの接続、または z/OS インスタンスへの接続 を参照してください。

浮動 IP アドレスを持つ既存のインスタンスがある場合は、別のインスタンスに 2 つ目の浮動 IP を割り当てる必要はありません。 最初のインスタンスにフローティングIPで接続し、2番目のインスタンスに自動的に割り当てられるプライベート・サブネットIPアドレスを使用してSSH接続することができます。

CLI を使用した仮想サーバー・インスタンスの作成

コマンド・ライン・インターフェース (CLI) を使用してインスタンスを作成できます。 ユーザー・タグまたはアクセス管理タグを使用してリソースを管理する場合は、 タグの操作 を参照してください。

IBM Cloud CLI は、LinuxONE (s390x プロセッサー・アーキテクチャー) ではサポートされていません。 ただし、サポートされている他のプラットフォームに CLI をインストールし、それを LinuxONE (s390x プロセッサー・アーキテクチャー) 仮想サーバー・インスタンスで使用することはできます。

開始前に

CLI を使用したインスタンス作成のための情報の収集

インスタンスを作成する準備ができましたか? ibmcloud is instance-create コマンドを実行する前に、使用したいプロファイルやイメージなど、インスタンスの詳細を知っておく必要があります。

関連するコマンドを使用して、以下の情報を収集する。

必要なインスタンスの詳細
インスタンスの詳細 リスト・オプション VPC CLI リファレンス資料
画像 ibmcloud is images すべてのイメージをリスト表示する
ブート・ボリューム ibmcloud is volumes すべてのボリュームをリストします
プロフィール ibmcloud is instance-profiles 仮想サーバーインスタンスプロファイルをすべてリストアップする
ibmcloud is keys すべてのキーを一覧表示する

利用可能なSSHキーがない場合は、キーを作成する 作成します。

注記: RSAとED25519使用できる SSH キーには 2 種類あります。 ただし、 ED25519 WindowsまたはVMware画像。 これらのイメージには RSA SSH キーのみを使用できます。
詳しくは、 SSH 鍵入門 を参照してください。

VPC ibmcloud is vpcs すべての VPC をリストします
サブネット ibmcloud is subnets すべてのサブネットをリストします
ゾーン ibmcloud is zones 対象地域内のすべての地域をリストアップする
配置グループ ibmcloud is placement-groups すべての配置グループをリストします

以下のコマンドを使用して、新しいインスタンスを作成するのに必要な情報を判別します。

  1. ご使用のアカウントに関連付けられているリージョンをリストします。

    ibmcloud is regions
    

    以下の例を参照してください。

    $ ibmcloud is regions
    Listing regions under account Test Account as user test.user@ibm.com...
    Name       Endpoint                              Status
    au-syd     https://au-syd.iaas.cloud.ibm.com     available
    br-sao     https://br-sao.iaas.cloud.ibm.com     available
    ca-tor     https://ca-tor.iaas.cloud.ibm.com     available
    eu-de      https://eu-de.iaas.cloud.ibm.com      available
    eu-es      https://eu-es.iaas.cloud.ibm.com      available
    eu-gb      https://eu-gb.iaas.cloud.ibm.com      available
    jp-osa     https://jp-osa.iaas.cloud.ibm.com     available
    jp-tok     https://jp-tok.iaas.cloud.ibm.com     available
    us-east    https://us-east.iaas.cloud.ibm.com    available
    us-south   https://us-south.iaas.cloud.ibm.com   available
    
  2. ターゲット領域に切り替えます。

    ibmcloud target -r <region-name>
    
  3. 対象地域に関連するゾーンをリストアップする。

    ibmcloud is zones
    

    以下の例では、コマンドは us-south 地域で実行され、その地域で使用可能なゾーンが出力に表示されます。

    $ ibmcloud is zones
    Listing zones in target region us-south under account Test Account as user test.user@ibm.com...
    Name         Region     Status
    us-south-1   us-south   available
    us-south-2   us-south   available
    us-south-3   us-south   available
    
  4. ご使用のアカウントに関連付けられている IBM Cloud VPC をリストします。

    ibmcloud is vpcs
    

    この例では、以下の出力のような応答が表示されます。

    ID                                        Name       Status     Classic access   Default network ACL              Default security group        Resource group
    r006-35b9cf35-616e-462e-a145-cf8db4062fcf my-vpc     available  false            immortality-casing-extoll-exit   enhance-corsage-managing-jinx Default
    

    利用可能なVPCがない場合は、次のコマンドを使用してVPCを作成できます。 ibmcloud is vpc-create コマンドを使用して作成できます。 VPC の作成について詳しくは、 ibmcloud is vpc-create を参照してください。

  5. IBM Cloud VPC に関連付けられているサブネットをリストします。

    ibmcloud is subnets
    

    この例では、以下の出力のような応答が表示されます。

    ID                                          Name            Status      Subnet CIDR      Addresses   ACL                              Public Gateway   VPC
    Zone         Resource group
    0717-198db988-3b9b-4cfa-9dec-0206420d37d0   my-subnet       available   10.240.64.0/28   7/16        immortality-casing-extoll-exit   -               my-vpc
    us-south-2   Default
    

    利用可能なサブネットがない場合、サブネットを作成するには ibmcloud is subnet-create コマンドを使って作成できます。 サブネットの作成について詳しくは、 ibmcloud is subnet-create を参照してください。

  6. インスタンスを作成するために使用できるプロファイルをリストします。

    ibmcloud is instance-profiles
    

    この例では、以下の出力のような応答が表示されます。

    Name                         vCPU Manufacturer   Architecture   Family              vCPUs   Memory(GiB)   Bandwidth(Mbps)   Volume bandwidth(Mbps)   GPUs          Storage(GB)   Min NIC Count   Max NIC Count
    bx2-2x8                      intel               amd64          balanced            2       8             4000              1000                     -      -                    1               5
    bx2a-2x8                     amd                 amd64          balanced            2       8             2000              500                      -      -                    1               5
    bx2d-2x8                     intel               amd64          balanced            2       8             4000              1000                     -            1x75          1               5
    bx2-4x16                     intel               amd64          balanced            4       16            8000              2000                     -      -                    1               5
    bx2a-4x16                    amd                 amd64          balanced            4       16            4000              1000                     -      -                    1               5
    bx2d-4x16                    intel               amd64          balanced            4       16            8000              2000                     -            1x150         1               5
    

    使用可能なプロファイルについて詳しくは、 x86 インスタンス・プロファイル および s390x インスタンス・プロファイル を参照してください。

    セキュアな実行が可能なプロファイルが利用できるようになり、プロファイル名の4番目の文字が "e "であることで識別される。 bz2e. 詳しくは、LinuxONE による機密コンピューティングを参照してください。

    バランス・ファミリー、コンピュート・ファミリー、およびメモリー・ファミリーでは、セキュア実行対応プロファイルを使用できます。 IBM Hyper Protect Container ランタイム・イメージを使用する場合は、必ずセキュア対応プロファイルを使用してください。 IBM提供のストック・イメージおよび IBM Hyper Protect Container Runtime のプロファイル検証は、RIAS レイヤーで行われます。 プロファイルの不一致があると、以下の例のようなエラー・メッセージが表示されます。

    FAILED
    Response HTTP Status Code: 400
    Error code: bad_field
    Error message: Image OS IBM Hyper Protect is not supported by the instance profile <profile_name>
    Error target name: profile, type: field
    
  7. インスタンスを作成するためにプライベート・カタログから、アカウントと共有されている使用可能なストック・イメージ、カスタム・イメージ、またはイメージをリストします。 既存のブート・ボリュームからインスタンスを作成する場合は、このステップをスキップしてください。

    • 利用可能なストック画像またはカスタム画像をすべて一覧表示するには、次のコマンドを実行します。

      ibmcloud is images
      

      この例では、以下の出力のような応答が表示されます。

      ID                                          Name                               Status       Arch    OS name                   OS version       File size(GB)
      Visibility   Owner type   Encryption   Resource group   Catalog Offering
      r006-24d856e2-6aec-41c2-8f36-5a8a3766f0d6   ibm-centos-7-9-minimal-amd64-9     available    amd64   centos-7-amd64            7.x - Minimal Install  1             public       provider     none         Default          -
      r006-9768bb7f-c75d-4408-ba34-61015632f907   ibm-debian-10-13-minimal-amd64-2   available    amd64   debian-10-amd64           10.x Buster/Stable     1             public       provider     none         Default          -
      r006-f83ce520-00b5-40c5-9938-a5c82a273f91   ibm-debian-11-3-minimal-amd64-4    available    amd64   debian-11-amd64           11.x Bullseye/Stable   1
      

      コマンド・オプションの完全なリストについては、ibmcloud is imagesを 参照のこと。

      非推奨のイメージには、最新のサポートは含まれていません。

    • プライベート・カタログから共有されている使用可能なイメージをすべてリストするには、以下のコマンドを実行します。

      別のアカウントに属するカタログ・イメージを選択する場合は、検討すべき追加の考慮事項と制限事項があります。 CLI のプライベート・カタログでのアカウント間イメージ参照の使用 を参照してください。

      • 使用可能なすべてのプライベート・カタログ・イメージ・オファリングをリストするには、以下のコマンドを実行します。

        ibmcloud is catalog-image-offerings
        

        このコマンドは、各イメージ・オファリングの ID と、イメージが存在するプライベート・カタログの ID を返します。 offering_idcatalog_id を変数に保存します。これらの変数は、後でインスタンスをプロビジョンするために使用されます。

        offering_id=6bf79f7b-de48-4ce8-8cae-866b376f2889
        catalog_id=71306253-8444-4cae-a45d-64d35e5393ec
        
      • オファリングの offering_crn と、オファリング内の各バージョンの offering_version_crn を取得するには、以下のコマンドを実行します。

        ibmcloud is catalog-image-offering $catalog_id $offering_id
        

      インスタンスをプロビジョンするときに、 offering_crn 値を使用してカタログ製品オファリングの最新バージョンのプライベート・カタログ管理イメージからインスタンスをプロビジョンすることも、 offering_version_crn 値を使用してカタログ製品オファリングの特定のバージョンからプロビジョンすることもできます。

      offering_crnoffering_version_crn を変数に保存します。これらの変数は、後でインスタンスをプロビジョンするために使用されます。

      offering_crn="crn:v1:bluemix:public:globalcatalog-collection:global:a/a1234567:0b322820-dafd-4b5e-b694-6465da6f008a:offering:136559f6-4588-4af2-8585-f3c625eee09d"
      offering_version_crn="crn:v1:bluemix:public:globalcatalog-collection:global:a/a1234567:0b322820-dafd-4b5e-b694-6465da6f008a:version:136559f6-4588-4af2-8585-f3c625eee09d/8ae92879-e253-4a7c-b09f-8d30af12e518"
      
  8. インスタンスを作成するために利用可能なブートボリュームを一覧表示します。 イメージからインスタンスを作成する場合は、この手順をスキップしてください。既存のボリュームからインスタンスを作成するには、以前に選択したインスタンス・オプションと互換性のあるボリュームを使用する必要があります。 互換性のあるボリュームは、プロビジョニングされているインスタンスと同じゾーンにあり、アタッチされておらず、手順 5 で選択されたプロファイルと互換性のある OS を備えています。 互換性のあるボリュームを表示するには、 volumes サブコマンドを使用します。 例えば、 us-south-1 で x64 オペレーティング・システム・アーキテクチャーを使用する接続されていないボリュームを表示するには、以下のようにします。

    ibmcloud is volumes --attachment-state unattached --operating-system-architecture amd64 --zone us-south-1
    
  9. オプションで、 ブート可能スナップショットからブート・ボリュームを作成 し、それをイメージに使用することができます。 ボリュームのすべてのスナップショットをリストアップするには Block Storage for VPCから作成されたすべてのスナップショットを表示」 を参照してください。 他のアカウントのスナップショットを使用する場合は、適切な IAM 権限 が設定されていることを確認してください。 次に、スナップショットの所有者にスナップショットのCRNを問い合わせてください。

  10. インスタンスに関連付けることができる使用可能な SSH 鍵をリストします。

    ibmcloud is keys
    

    この例では、以下の出力のような応答が表示されます。

    ID                                          Name     Type   Length   FingerPrint          Resource group
    r006-89ec781c-9630-4f76-b9c4-a7d204828d61   my-key   rsa    4096     gtnf+pdX2PYI9Ofq..   Default
    

    利用可能なSSHキーがない場合は、ibmcloud is key-create コマンドを使用してSSHキーを作成できます。 詳しくは、SSH 鍵を参照してください。

  11. インスタンスに関連付けることができる使用可能な配置グループをすべてリストします。

ibmcloud is placement-groups

この例では、以下の出力のような応答が表示されます。

ID                                            Name                             State    Strategy       Resource Group
c5f1f366-b92a-4080-991a-aa5c2e33d96b          placement-group-region-us-south   stable   power_spread  Default

CLI を使用したインスタンスの作成

CLI を使用してインスタンスを作成するには、以下の情報を使用します。

ストック・イメージまたはカスタム・イメージからのプロビジョン

必要な値がわかったら、それを使って ibmcloud is instance-create コマンドを実行する。 また、インスタンスに固有の名前を指定する必要があります。

CLI を使用してストック・イメージから基本仮想サーバー・インスタンスを作成するには、以下の手順を使用します。 デフォルトでは、インスタンスの作成時にブート・ボリュームがインスタンスに接続されます。 ほとんどの仮想サーバー・インスタンスでは、デフォルトのブート・ボリューム・サイズは 100 GB です。 z/OS 仮想サーバー・インスタンスのデフォルトのブート・ボリューム・サイズは 250 GB です。

  1. 以下のコマンドを使用して、インスタンスを作成します。

    ibmcloud is instance-create \
        INSTANCE_NAME \
        VPC \
        ZONE_NAME \
        PROFILE_NAME \
        SUBNET \
        --image IMAGE \
        --keys KEYS \
    

    例えば、以下の instance-create コマンドは、 Gathering information セクションにあるサンプル値を使用します。

    ibmcloud is instance-create \
        my-instance \
        r006-35b9cf35-616e-462e-a145-cf8db4062fcf \
        us-south-2 \
        bx2-2x8 \
        0717-198db988-3b9b-4cfa-9dec-0206420d37d0 \
        --image r006-f83ce520-00b5-40c5-9938-a5c82a273f91 \
        --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61 \
    

    以下の引数およびオプション値が使用される場所

    • インストール・システム名: my-instance
    • VPC: r006-35b9cf35-616e-462e-a145-cf8db4062fcf
    • ZONE_NAME: us-south-2
    • プロファイル名: bx2-2x8
    • サブネット: 0717-198db988-3b9b-4cfa-9dec-0206420d37d0
    • IMAGE: Debian 11 イメージ r006-f83ce520-00b5-40c5-9938-a5c82a273f91
    • キー: r006-89ec781c-9630-4f76-b9c4-a7d204828d61

    レスポンスは、使用するオプション値によって異なる。

    ID                                    0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Name                                  my-instance
    CRN                                   crn:v1:public:is:us-south-2:a/a1234567::instance:0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Status                                pending
    Availability policy on host failure   restart
    Startable                             true
    Profile                               bx2-2x8
    Architecture                          amd64
    vCPU Manufacturer                     intel
    vCPUs                                 2
    Memory(GiB)                           8
    Bandwidth(Mbps)                       4000
    Volume bandwidth(Mbps)                1000
    Network bandwidth(Mbps)               3000
    Lifecycle Reasons                     Code   Message
                                           -      -
    
    Lifecycle State                       pending
    
    Metadata service                      Enabled   Protocol   Response hop limit
                                          false     http       1
    
    Image                                 ID                                          Name
                                          r006-f83ce520-00b5-40c5-9938-a5c82a273f91   ibm-debian-11-3-minimal-amd64-4
    
    VPC                                   ID                                          Name
                                          r006-35b9cf35-616e-462e-a145-cf8db4062fcf   my-vpc
    
    Zone                                  us-south-2
    Resource group                        ID                                 Name
                                          cdc21b72d4e647b195de988b175e3d82   Default
    
    Created                               2023-03-23T21:50:24+00:00
    Boot volume                           ID   Name   Attachment ID                               Attachment name
                                          -    -      0717-7ccd4284-e59d-45d8-932a-9e52f62f187a   landing-faucet-prankish-sprout
    

    新しいインスタンス用に作成されるネットワーク・インターフェースに関する情報は、インスタンスの作成後には返されません。 以下のステップで説明するように、 ibmcloud is instance INSTANCE コマンドを使用して情報を表示できます。 インスタンスが作成されるまで、ステータスは保留中と表示されます。

    instance-create コマンドにコマンド・オプションとして組み込むことができるいくつかの追加機能について詳しくは、 ボリューム接続 JSON の作成メタデータ・サービスの有効化または無効化、および 配置グループの作成 の各トピックを参照してください。

    コマンド・オプションの完全なリストについては、ibmcloud is instance-create を参照してください。

  2. 次に、以下の instance 詳細コマンドを実行して、新規インスタンスが表示されていることを確認し、新規インスタンス用に作成されたネットワーク・インターフェースを表示します。 0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0 は、前のステップでインスタンスが作成されたときに割り当てられた仮想サーバー・インスタンス ID です。

    ibmcloud is instance 0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    

    この例では、以下の応答が表示されます。 ステータスは実行中と表示された。 「ネットワーク・インターフェース」セクションを確認して、ネットワーク・インターフェースの ID を見つけます。

    ID                                    0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Name                                  my-instance
    CRN                                   crn:v1:public:is:us-south-2:a/a1234567::instance:0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0
    Status                                running
    Availability policy on host failure   restart
    Startable                             true
    Profile                               bx2-2x8
    Architecture                          amd64
    vCPU Manufacturer                     intel
    vCPUs                                 2
    Memory(GiB)                           8
    Bandwidth(Mbps)                       4000
    Volume bandwidth(Mbps)                1000
    Network bandwidth(Mbps)               3000
    Lifecycle Reasons                     Code   Message
                                           -      -
    
    Lifecycle State                       stable
    
    Metadata service                      Enabled   Protocol   Response hop limit
                                          false     http       1
    
    Image                                 ID                                          Name
                                          r006-f83ce520-00b5-40c5-9938-a5c82a273f91   ibm-debian-11-3-minimal-amd64-4
    
    VPC                                   ID                                          Name
                                          r006-35b9cf35-616e-462e-a145-cf8db4062fcf   my-vpc
    
    Zone                                  us-south-2
    Resource group                        ID                                 Name
                                          cdc21b72d4e647b195de988b175e3d82   Default
    
    Created                               2023-03-23T21:50:24+00:00
    Network Interfaces                    Interface   Name      ID                                          Subnet            Subnet ID                                   Floating IP   Security Groups                 Allow source IP spoofing   Reserved IP
                                          Primary     primary   0717-4db768bb-65c3-4045-8712-523e62eeabd2   my-subnet   0717-198db988-3b9b-4cfa-9dec-0206420d37d0         -             enhance-corsage-managing-jinx   false                      10.240.64.10
    
    Boot volume                           ID                                          Name                           Attachment ID                                    Attachment name
                                          r006-7a1d72d1-56ac-438e-bf85-6c0173e3f9a6   expend-anger-whiff-jackknife   0717-7ccd4284-e59d-45d8-932a-9e52f62f187a        landing-faucet-prankish-sprout
    
  3. 以下のコマンドを使用して、インスタンスに関連付ける浮動 IP アドレスを要求します。 浮動 IP に指定された名前は my-floatingip です。 0717-4db768bb-65c3-4045-8712-523e62eeabd2 は、前のステップで表示した仮想サーバー・インスタンスのネットワーク・インターフェースの ID です。

    ibmcloud is floating-ip-reserve \
        my-floatingip \
        --nic 0717-4db768bb-65c3-4045-8712-523e62eeabd2
    

    この例では、以下の出力のような応答が表示されます。

    ID               r006-9b79b9bc-a2dc-4337-865a-57d9b9198b76
    Address          169.59.214.164
    Name             my-floatingip
    CRN              crn:v1:public:is:us-south-2:a/a1234567::floating-ip:r006-9b79b9bc-a2dc-4337-865a-57d9b9198b76
    Status           available
    Zone             us-south-2
    Created          2023-03-23T22:13:07+00:00
    Target           ID                                          Target type         Instance ID                                 Target interface name   Target interface private IP
                     0717-4db768bb-65c3-4045-8712-523e62eeabd2   network_interface   0726_67b1179a-8b25-4ac9-8bc0-7f3027466ed0   primary                 -
    
    
    Resource group   ID                                 Name
                     cdc21b72d4e647b195de988b175e3d82   Default
    

    後で使用するために浮動 IP Address を記録します。

    コマンド・オプションの完全なリストについては、ibmcloud is floating-ip-reserveを 参照のこと。

さらに詳しい情報が必要な場合は、 いつでも ibmcloud is instance-create --help を実行して、インスタンスの作成に関するヘルプを表示できます。

プライベート・カタログ・イメージからのプロビジョン

必要な値がわかったら、それを使って ibmcloud is instance-create コマンドを実行する。 また、インスタンスに固有の名前を指定する必要があります。

CLI を使用してプライベート・カタログ・オファリングまたはカタログ・オファリング・バージョンから仮想サーバー・インスタンスを作成するには、以下の手順を使用します。

  1. 以下のコマンドを使用して、インスタンスを作成します。

    ibmcloud is instance-create \
        INSTANCE_NAME \
        VPC \
        ZONE_NAME \
        PROFILE_NAME \
        SUBNET \
        --catalog-offering <CRN for the IBM Cloud catalog offering> or --catalog-offering-version <The CRN for the version of an IBM Cloud catalog offering> \
        --keys KEYS \
        --placement-group PLACEMENT_GROUP_NAME \
    

    例えば、 my-instanceという名前のインスタンスを us-south-2bx2-2x8 プロファイルとカタログ・オファリングを使用すると、 instance-create コマンドは次の例のようになります。

    ibmcloud is instance-create\
        my-instance\
        r006-35b9cf35-616e-462e-a145-cf8db4062fcf\
        us-south-2\
        bx2-2x8\
        0717-198db988-3b9b-4cfa-9dec-0206420d37d0\
        --catalog-offering crn:v1:public:globalcatalog-collection:global:a/efe5afc483594adaa8325e2b4d1290df:0b322820-dafd-4b5e-b694-6465da6f008a:offering:136559f6-4588-4af2-8585-f3c625eee09d
        --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61\
        --placement-group c5f1f366-b92a-4080-991a-aa5c2e33d96b\
    

    ここでは、以下の引数とオプション値が使用されます。

    • インストール・システム名: my-instance
    • VPC: r006-35b9cf35-616e-462e-a145-cf8db4062fcf
    • ZONE_NAME: us-south-2
    • プロファイル名: bx2-2x8
    • サブネット: 0717-198db988-3b9b-4cfa-9dec-0206420d37d0
    • CATALOG-OFFERING: crn:v1:public:globalcatalog-collection:global:a/efe5afc483594adaa8325e2b4d1290df:0b322820-dafd-4b5e-b694-6465da6f008a:offering:136559f6-4588-4af2-8585-f3c625eee09d
    • キー: r006-89ec781c-9630-4f76-b9c4-a7d204828d61
    • プラシーメンス・グループ: c5f1f366-b92a-4080-991a-aa5c2e33d96b

    新しいインスタンス用に作成されるネットワーク・インターフェースに関する情報は、インスタンスの作成後には返されません。 以下のステップで説明するように、 ibmcloud is instance INSTANCE コマンドを使用して情報を表示できます。

    仮想サーバー・インスタンスの状況には、インスタンスが作成されるまで pending と表示されます。

    コマンド・オプションの完全なリストについては、ibmcloud is instance-create を参照してください。

  2. 次に、以下の instance 詳細コマンドを実行して、新規インスタンスが表示されていることを確認し、新規インスタンス用に作成されたネットワーク・インターフェースを表示します。 INSTANCE には、前のステップで新規仮想サーバー・インスタンスに割り当てられた ID を指定します。

    ibmcloud is instance INSTANCE
    

    ステータスは実行中と表示された。 「ネットワーク・インターフェース」セクションを確認して、ネットワーク・インターフェースの ID を見つけます。

  3. 以下のコマンドを使用して、インスタンスに関連付ける浮動 IP アドレスを要求します。 FLOATING_IP_NAME には浮動 IP の名前を指定し、 TARGET_INTERFACE には前のステップで識別したネットワーク・インターフェースの ID を指定します。

    ibmcloud is floating-ip-reserve \
        FLOATING_IP_NAME \
        --nic TARGET_INTERFACE
    

    後で使用するために浮動 IP Address を記録します。

    コマンド・オプションの完全なリストについては、ibmcloud is floating-ip-reserveを 参照のこと。

さらに詳しい情報が必要な場合は、 いつでも ibmcloud is instance-create --help を実行して、インスタンスの作成に関するヘルプを表示できます。

既存のボリュームからのプロビジョン

必要な値を確認したら、それらの値を使用して instance-create コマンドを実行します。 また、インスタンスに固有の名前を指定する必要があります。

ブート可能ボリュームから、ボリューム接続を含む仮想サーバー・インスタンスを作成するには、以下の手順を使用します。

  1. 以下のコマンドを使用して、インスタンスを作成します。

    ibmcloud is instance-create \
        INSTANCE_NAME \
        VPC \
        ZONE_NAME \
        PROFILE_NAME \
        SUBNET \
        --boot-volume VOLUME_ID \
        --keys KEYS \
        --volume-attach VOLUME_ATTACH_JSON \
    

    例えば、 my-instanceという名前のインスタンスを us-south-1bx2-2x8 プロファイルと既存のブート・ボリュームを使用する場合、 instance-create コマンドは次の例のようになります。

    ibmcloud is instance-create\
        my-instance\
        r006-35b9cf35-616e-462e-a145-cf8db4062fcf\
        us-south-1\
        bx2-2x8\
        0717-198db988-3b9b-4cfa-9dec-0206420d37d0\
        --boot-volume r006-feec3e99-995e-4e8f-896b-48b42c7d05a7\
        --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61\
        --volume-attach @/Users/myname/myvolume-attachment_create.json\
    

    ボリューム接続 JSON ファイルの例については、ボリューム接続 JSON の作成を参照してください。 ボリューム接続に ボリュームのユーザー・タグ を含めることもできます。

    新しいインスタンス用に作成されるネットワーク・インターフェースに関する情報は、インスタンスの作成後には返されません。 次のステップで説明するように、 ibmcloud is instance INSTANCE コマンドを使用して情報を表示できます。

    インスタンスが作成されるまで、ステータスは保留中と表示されます。

    コマンド・オプションの完全なリストについては、ibmcloud is instance-create を参照してください。

  2. 次に、以下の instance 詳細コマンドを実行して、新規インスタンスが表示されていることを確認し、新規インスタンス用に作成されたネットワーク・インターフェースを表示します。 INSTANCE には、前のステップで新規仮想サーバー・インスタンスに割り当てられた ID を指定します。

    ibmcloud is instance INSTANCE
    

    ステータスは実行中と表示された。 「ネットワーク・インターフェース」セクションを確認して、ネットワーク・インターフェースの ID を見つけます。

  3. 以下のコマンドを使用して、インスタンスに関連付ける浮動 IP アドレスを要求します。 FLOATING_IP_NAME には浮動 IP の名前を指定し、 TARGET_INTERFACE には前のステップで識別したネットワーク・インターフェースの ID を指定します。

    ibmcloud is floating-ip-reserve \
        FLOATING_IP_NAME \
        --nic TARGET_INTERFACE
    

    後で使用するために浮動 IP Address を記録します。

    コマンド・オプションの完全なリストについては、ibmcloud is floating-ip-reserveを 参照のこと。

    さらに詳しい情報が必要な場合は、 いつでも ibmcloud is instance-create --help を実行して、インスタンスの作成に関するヘルプを表示できます。

スナップショットからブートボリュームを作成し、それを使用して CLI から新しいインスタンスをプロビジョニングする

ブート可能 スナップショット からブート・ボリュームを作成し、それをイメージに使用することができます。 ibmcloud is instance-create コマンドを実行する際には、ブート・ボリュームJSONの「source_snapshot サブプロパティと、ブート可能なスナップショットのID、名前、またはCRNを指定する。 例については、CLIから新しいインスタンスのスナップショットからブートボリュームを作成する を参照してください。

コンフィデンシャル・コンピュートでインスタンスを作成する

アベイラビリティーの選択

インテル SGX for VPCによるコンフィデンシャル・コンピューティングは、米国南部(ダラス)地域でのみ利用可能です。

必要な値を確認したら、それらの値を使用して ibmcloud is instance-create コマンドを実行します。 また、インスタンスに固有の名前を指定する必要があります。

confidential-compute-mode」には、オプションとして「sgx」か「tdx」を指定する必要がある。

以下の手順を使用して、機密コンピートを有効にする基本的な仮想サーバーインスタンスを作成します。

以下のコマンドを使用して、インスタンスを作成します。

   ibmcloud is instance-create \
       INSTANCE_NAME \
       VPC \
       ZONE_NAME \
       PROFILE_NAME \
       SUBNET \
       --image IMAGE \
       --confidential-compute-mode sgx \
       --keys KEYS \

例えば、以下の instance-create コマンドは、 Gathering information セクションにあるサンプル値を使用します。

   ibmcloud is instance-create \
       my-instance \
       r006-35b9cf35-616e-462e-a145-cf8db4062fcf \
       us-south-2 \
       bx2-2x8 \
       0717-198db988-3b9b-4cfa-9dec-0206420d37d0 \
       --image r006-f83ce520-00b5-40c5-9938-a5c82a273f91 \
       --confidential-compute-mode sgx \
       --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61 \

以下の引数およびオプション値が使用される場所

  * INSTANCE_NAME: `my-instance`
  * VPC: `r006-35b9cf35-616e-462e-a145-cf8db4062fcf`
  * ZONE_NAME: `us-south-2`
  * PROFILE_NAME: `bx2-2x8`
  * SUBNET: `0717-198db988-3b9b-4cfa-9dec-0206420d37d0`
  * IMAGE: Debian 11 image `r006-f83ce520-00b5-40c5-9938-a5c82a273f91`
  * KEYS: `r006-89ec781c-9630-4f76-b9c4-a7d204828d61`

セキュアブートでインスタンスを作成する

アベイラビリティーの選択

インテル SGX for VPCによるコンフィデンシャル・コンピューティングは、ダラス(米国南部)およびフランクフルト(欧州北部)でのみご利用いただけます。

必要な値を確認したら、それらの値を使用して ibmcloud is instance-create コマンドを実行します。 また、インスタンスに固有の名前を指定する必要があります。

enable-secure-boot には、'true または 'false を指定する必要がある。 デフォルト値は falseです。

以下の手順を使用して、セキュアブートを有効にする基本的な仮想サーバーインスタンスを作成します。

以下のコマンドを使用して、インスタンスを作成します。

   ibmcloud is instance-create \
       INSTANCE_NAME \
       VPC \
       ZONE_NAME \
       PROFILE_NAME \
       SUBNET \
       --image IMAGE \
       --enable-secure-boot true \
       --keys KEYS \

例えば、以下の instance-create コマンドは、 Gathering information セクションにあるサンプル値を使用します。

   ibmcloud is instance-create \
       my-instance \
       r006-35b9cf35-616e-462e-a145-cf8db4062fcf \
       us-south-2 \
       bx2-2x8 \
       0717-198db988-3b9b-4cfa-9dec-0206420d37d0 \
       --image r006-f83ce520-00b5-40c5-9938-a5c82a273f91 \
       --enable-secure-boot true \
       --keys r006-89ec781c-9630-4f76-b9c4-a7d204828d61 \

以下の引数およびオプション値が使用される場所

  * INSTANCE_NAME: `my-instance`
  * VPC: `r006-35b9cf35-616e-462e-a145-cf8db4062fcf`
  * ZONE_NAME: `us-south-2`
  * PROFILE_NAME: `bx2-2x8`
  * SUBNET: `0717-198db988-3b9b-4cfa-9dec-0206420d37d0`
  * IMAGE: Debian 11 image `r006-f83ce520-00b5-40c5-9938-a5c82a273f91`
  * KEYS: `r006-89ec781c-9630-4f76-b9c4-a7d204828d61`

CLI からインスタンスを作成した後の次のステップ

一連の E メール (仮想サーバー・インスタンスの注文確認書、注文の承認と処理、インスタンスが作成されたことを示すメッセージ) が管理者に送信されます。

GPU プロファイルを選択する場合は、GPU の管理を参照してください。

インスタンスが作成されたら、浮動 IP アドレスをそのインスタンスに関連付けます。 その後、インスタンスに接続できます。 詳しくは、Linux インスタンスへの接続または Windows インスタンスへの接続を参照してください。

APIを使用した仮想サーバーインスタンスの作成

APIを使ってインスタンスを作成できる。

開始前に

必要なアクセス権があることを確認してください。 これらのメソッドを呼び出すには、リストされている条件に応じて、以下のアクションを含む 1 つ以上の IAM アクセス役割が割り当てられている必要があります。 アクセス権限を確認するには、 Cloud Identity and Access Management ダッシュボード「ユーザー」 ページに移動します。

APIを使ってインスタンスを作成するための情報収集

インスタンスを作成する前に、インスタンス・プロファイルや使用するイメージなど、インスタンスに関する詳細情報を把握しておく必要があります。 以下の API 呼び出しを行って情報を収集します。

必要なインスタンスの詳細 api
インスタンスの詳細 リスト・オプション API 仕様の資料
画像 GET /images すべてのイメージをリスト表示する
プロフィール GET /instance/profiles すべてのインスタンス・プロファイルのリスト
キー GET /keys すべての鍵をリストします
VPC GET /vpcs すべての VPC をリストします
サブネット GET /subnets すべてのサブネットをリストします
ゾーン GET /regions/<region>/zones 地域内のすべてのゾーンをリストします
配置グループ GET /placement_groups すべての配置グループをリストします

別のアカウントからスナップショットを使用する予定がある場合は、最初に適切な IAM権限 が付与されていることを確認してください。 次に、スナップショットの所有者にスナップショットのCRNを問い合わせてください。

APIを使ってインスタンスを作成する

必要な情報を取得した後、 POST /instances メソッドを実行してインスタンスを作成することができます。

API を使用して、ストック・イメージまたはカスタム・イメージからインスタンスをプロビジョンする

image プロパティーの値としてイメージの id サブプロパティーを指定することにより、ストック・イメージまたはカスタム・イメージを使用してインスタンスをプロビジョンできます。

   curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
     -H "Authorization:$iam_token" \
     -d '{
           "name": "my-instance",
           "zone": {
             "name": "us-south-3"
           },
           "vpc": {
             "id": "'$vpc'"
           },
           "primary_network_interface": {
             "subnet": {
               "id": "'$subnet'"
             }
           },
           "keys":[{"id": "'$key'"}],
           "profile": {
             "name": "'$profile_name'"
            },
           "image": {
             "id": "'$image_id'"
            }
           }'

API を使用してプライベート・カタログ・イメージからインスタンスをプロビジョンする

イメージの offering_crn または version_crn サブプロパティーを catalog_offering プロパティーの値として指定することにより、プライベート・カタログ・イメージを使用してインスタンスをプロビジョンできます。

  • 最新バージョンのカタログ製品オファリングのプライベート・カタログ・イメージを使用して、インスタンスを作成します。

    curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
      -H "Authorization:$iam_token" \
      -d '{
            "name": "my-instance",
            "zone": {
              "name": "us-south-3"
            },
            "vpc": {
              "id": "'$vpc'"
            },
            "primary_network_interface": {
              "subnet": {
                "id": "'$subnet'"
              }
            },
            "keys":[{"id": "'$key'"}],
            "profile": {
              "name": "'$profile_name'"
             },
            "catalog_offering": {
              "offering": {
                "crn": "'$offering_crn'"
             }
            }'
    
  • 特定のバージョンのカタログ製品オファリングからのプライベート・カタログ・イメージを使用して、インスタンスを作成します。

    curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
      -H "Authorization:$iam_token" \
      -d '{
            "name": "my-instance",
            "zone": {
              "name": "us-south-3"
            },
            "vpc": {
              "id": "'$vpc'"
            },
            "primary_network_interface": {
              "subnet": {
                "id": "'$subnet'"
              }
            },
            "keys":[{"id": "'$key'"}],
            "profile": {
              "name": "'$profile_name'"
             },
            "catalog_offering": {
              "version": {
                "crn": "'$version_crn'"
             }
            }'
    

既存のボリュームからのプロビジョン

既存のブート可能ボリュームを再使用する方が、スナップショットまたはイメージから新規ボリュームを作成するよりも高速です。

boot_volume_attachment プロパティーの値として既存のボリュームの id または crn サブプロパティーを指定することにより、既存のボリュームを使用してインスタンスをプロビジョンできます。

既存の起動可能なボリュームは、インスタンスプロファイルと同じアーキテクチャを持つ未アタッチの起動可能なボリュームでなければなりません。 list volumes フィルターを使用し、 attachment_state プロパティーと operating_system プロパティーを参照して、ボリュームの適格性を表示します。

例えば、 x86 オペレーティング・システムを使用する us-south-1 で接続されていないボリュームを表示するには、以下のようにします。

curl -X GET "$vpc_api_endpoint/v1/volumes?version=2023-02-08&generation=2?attachment_state=unattached&zone.name=us-south-1&operating_system.architecture=amd64"
-H "Authorization: Bearer $iam_token"

デフォルトでは、仮想サーバー・インスタンスのプロビジョニングの一部として作成されたブート・ボリュームは、インスタンスが削除されると削除されます。 この動作は、delete_volume_on_instance_delete 財産に false インスタンスを作成するとき、またはブートボリュームアタッチメントを更新するとき。

POST /instances メソッドを使用して、収集した情報でインスタンスを作成します。 以下の呼び出しは、既存のブート・ボリュームを使用してインスタンスをプロビジョニングする例です。

curl -X POST "$vpc_api_endpoint/v1/instances?version=2023-02-08&generation=2"
-H "Authorization: Bearer $iam_token"
-d '{
  "boot_volume_attachment": {
    "volume": {
      "id": "r006-feec3e99-995e-4e8f-896b-48b42c7d05a7"
    }
  },
  "keys": [
    {
      "id": "363f6d70-0000-0001-0000-00000013b96c"
    }
  ],
  "name": "my-instance",
  "placement_target": {
    "id": "0787-8c2a09be-ee18-4af2-8ef4-6a6060732221"
  },
  "primary_network_interface": {
    "name": "my-network-interface",
    "subnet": {
      "id": "bea6a632-5e13-42a4-b4b8-31dc877abfe4"
    }
  },
  "profile": {
    "name": "bx2-2x8"
  },
  "volume_attachments": [
    {
      "volume": {
        "capacity": 1000,
        "encryption_key": {
          "crn": "crn:[...]"
        },
        "name": "my-data-volume",
        "profile": {
          "name": "5iops-tier"
        }
      }
    }
  ],
  "vpc": {
    "id": "f0aae929-7047-46d1-92e1-9102b07a7f6f"
  },
  "zone": {
    "name": "us-south-1"
  }
}'

詳しくは、Create an instance を参照してください。

スナップショットからブート・ボリュームを復元し、それを使用して新規インスタンスをプロビジョンする

ブート可能スナップショットからブート・ボリュームを リストア して、インスタンスをプロビジョンするときにそのブート・ボリュームを使用することができます。 ブート可能スナップショットのオペレーティング・システムとアーキテクチャーは、インスタンス・プロファイルと同じでなければなりません。

POST /instances 要求で、 boot_volume_attachment プロパティーとブート可能スナップショット ID を source_snapshot サブプロパティーに指定します。 また、スナップショットの名前またはCRNを使用することもできます。 以下の例を参照してください。

curl -X POST \
"$vpc_api_endpoint/v1/instances?version=2023-03-07&generation=2" \
-H "Authorization: $iam_token" \
-H "Content-Type: application/json" \
-d '{
      "boot_volume_attachment": {
        "delete_volume_on_instance_delete": true,
        "volume": {
            "profile": {
                "name": "general-purpose"
            },
            "source_snapshot": {
                "id": "eb373975-4171-4d91-81d2-c49efb033753"
            }
        }
     },
     .
     .
     .
  }'

API を使用したボリュームのリストアについて詳しくは、 API を使用したスナップショットからのボリュームのリストア を参照してください。

コンフィデンシャル・コンピュートによるインスタンスの作成

アベイラビリティーの選択

インテル SGX for VPCによるコンフィデンシャル・コンピューティングは、ダラス(米国南部)およびフランクフルト(欧州北部)でのみご利用いただけます。

機密コンピューティング機能を備えたインスタンスをプロビジョニングするには、 confidential_compute_mode プロパティを追加し、 sgx または tdx のいずれかに設定します。

   curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
     -H "Authorization:$iam_token" \
     -d '{
           "name": "my-instance",
           "zone": {
             "name": "us-south-3"
           },
           "vpc": {
             "id": "'$vpc'"
           },
           "primary_network_interface": {
             "subnet": {
               "id": "'$subnet'"
             }
           },
           "keys":[{"id": "'$key'"}],
           "profile": {
             "name": "'$profile_name'"
            },
           "image": {
             "id": "'$image_id'"
            },
            "confidential_compute_mode": "sgx",
           }'

セキュアブートでインスタンスを作成する

セキュアブートでインスタンスをプロビジョニングするには、'enable_secure_boot プロパティを追加し、'true に設定する。

   curl -X POST "$vpc_api_endpoint/v1/instances?version=$api_version&generation=2" \
     -H "Authorization:$iam_token" \
     -d '{
           "name": "my-instance",
           "zone": {
             "name": "us-south-3"
           },
           "vpc": {
             "id": "'$vpc'"
           },
           "primary_network_interface": {
             "subnet": {
               "id": "'$subnet'"
             }
           },
           "keys":[{"id": "'$key'"}],
           "profile": {
             "name": "'$profile_name'"
            },
           "image": {
             "id": "'$image_id'"
            },
            "enable_secure_boot": "true",
           }'

Terraformを使って仮想サーバーインスタンスを作成する

Terraformを使ってインスタンスを作成できる。 ユーザー・タグまたはアクセス管理タグを使用してリソースを管理する場合は、 タグの操作 を参照してください。

開始前に

Terraform for VPC をセットアップしたことを確認します。

プライベート・カタログの作成

このステップはオプションです。 プライベート・カタログのイメージを共有する予定の場合は、最初にプライベート・カタログを作成する必要があります。 別のアカウントに属するカタログ・イメージを選択する場合は、 Terraform のプライベート・カタログでのアカウント間イメージ参照の使用 を参照して、追加の考慮事項と制限事項を確認してください。 プライベート・カタログを作成するには、チュートリアル「 Terraform を使用した仮想サーバー・イメージのオンボード」を参照してください。

Terraformを使ってインスタンスを作成するための情報収集

インスタンスを作成する準備ができましたか? ibm_is_instance コマンドを実行する前に、使用したいプロファイルやイメージなど、インスタンスの詳細を知っておく必要があります。

DataSource コマンドを使用して、以下の情報を収集します。

  1. インスタンス・プロファイルの詳細を収集します。 選択したプロファイルに対して以下のコマンドを実行します。 使用可能なプロファイルのリストについては、 x86 インスタンス・プロファイル を参照してください。 詳細については、 ibm _is_instance_profilesに関するTerraformのドキュメントを参照してください。 インスタンス・プロファイル・データ・ソースを参照して、インスタンス・プロファイルを使用します。 詳細については、 ibm _is_instance_profileに関するTerraformのドキュメントを参照してください。

    data "ibm_is_instance_profile" "example_profile" {
       name = "bx2-2x8"
    }
    
  2. インスタンスを作成するために使用できるイメージをリストします。 このコマンドは、使用するイメージによって異なります。 ストック・イメージ、アカウントからのカスタム・イメージ、またはプライベート・カタログからアカウントと共有されたイメージを使用できます。 詳細については、ibm_ is _imageに関するTerraformのドキュメントを参照してください。 プライベート・カタログから共有されたイメージを使用する予定の場合は、Terraform の資料 ( ibm_cm_version または ibm_cm_offering_instance) を参照してください。

    • インスタンスのアカウントからストック・イメージまたはカスタム・イメージを選択します。
    data "ibm_is_image" "example_image" {
       name = "ibm-centos-7-6-minimal-amd64-2"
    }
    
    • インスタンスのプライベート・カタログから共有されるイメージを選択します。 詳細については、 ibm _is_imagesに関するTerraformのドキュメントを参照してください。 リストからイメージを選択して、「 Terraform セクションを使用したインスタンスの作成に進む」セクションに示されているようにインスタンスを作成できます。

    別のアカウントに属するカタログ・イメージを選択すると、検討すべき考慮事項と制限事項が増えます。 Terraform のプライベート・カタログでのアカウント間イメージ参照の使用 を参照してください。

    • 使用可能なすべてのプライベート・カタログ・イメージ・オファリングをリストするには、以下のコマンドを実行します。

      data "ibm_is_images" "example_images" {
         catalog_managed = true
       }
      
  3. VPC データ・ソースを参照して、VPC リソースを作成するか、既存の VPC を使用します。 詳細については、ibm_ is _vpcに関するTerraformのドキュメントを参照してください。

    resource "ibm_is_vpc" "example_vpc" {
       name = "example-vpc"
    }
    
  4. サブネット・データ・ソースを参照して、サブネット・リソースを作成するか、既存のサブネットを使用します。 詳細については、 ibm _is_subnetに関するTerraformのドキュメントを参照してください。

    resource "ibm_is_subnet" "example_subnet" {
       name            = "example-subnet"
       vpc             = ibm_is_vpc.example_vpc.id
       zone            = "us-south-1"
       ipv4_cidr_block = "10.240.0.0/24"
    }
    
  5. ssh-key リソースを作成するか、ssh-key データ・ソースを参照して既存の ssh-key を使用します。 詳しくは、 ibm_is_ssh_keysにある Terraform の資料を参照してください。

    resource "ibm_is_ssh_key" "example_sshkey" {
       name       = "example-sshkey"
       type       = "rsa"
       public_key = "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCKVmnMOlHKcZK8tpt3MP1lqOLAcqcJzhsvJcjscgVERRN7/9484SOBJ3HSKxxNG5JN8owAjy5f9yYwcUg+JaUVuytn5Pv3aeYROHGGg+5G346xaq3DAwX6Y5ykr2fvjObgncQBnuU5KHWCECO/4h8uWuwh/kfniXPVjFToc+gnkqA+3RKpAecZhFXwfalQ9mMuYGFxn+fwn8cYEApsJbsEmb0iJwPiZ5hjFC8wREuiTlhPHDgkBLOiycd20op2nXzDbHfCHInquEe/gYxEitALONxm0swBOwJZwlTDOB7C6y2dzlrtxr1L59m7pCkWI4EtTRLvleehBoj3u7jB4usR"
    }
    

    SSH 鍵は RSA か Ed25519 のどちらかである。 UI を使用して、新しい RSA 鍵ペアを生成できます。 既存のRSAとED25519 SSH キーをアップロードできます。 Ed25519 は、オペレーティング・システムがこの鍵タイプをサポートしている場合にのみ使用できます。 Ed25519 は、Windows イメージや VMware イメージでは使用できません。

  6. subnet_reserved_ip リソースを作成するか、subnet_reserved_ip データ・ソースを参照して既存の subnet_reserved_ip を使用します。 詳細については、ibm_ is _subnet_reserved_ipに関するTerraformのドキュメントを参照してください

    resource "ibm_is_subnet_reserved_ip" "example_reserved_ip" {
       subnet    = ibm_is_subnet.example_subnet.id
       name      = "example-reserved-ip1"
       address   = "${replace(ibm_is_subnet.example_subnet.ipv4_cidr_block, "0/24", "13")}"
    }
    

Terraformを使ってインスタンスを作成する

以下のいずれかの例を使用して、インスタンスを作成します。 詳細については、 ibm _is_instanceに関するTerraformのドキュメントを参照してください。

使用する予定のイメージに基づいて、以下のいずれかの Terraform コマンドを実行します。

  • インスタンスのアカウントからストック・イメージまたはカスタム・イメージを使用してインスタンスを作成します。

    resource "ibm_is_instance" "example_instance" {
      name    = "example-instance-reserved-ip"
      image   = data.ibm_is_image.example_image.id
      profile = data.ibm_is_instance_profile.example_profile.name
    
      primary_network_interface {
        name   = "eth0"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          reserved_ip = ibm_is_subnet_reserved_ip.example_reserved_ip.reserved_ip
        }
      }
      network_interfaces {
        name   = "eth1"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          name = "example-reserved-ip1"
          auto_delete = true
          address = "${replace(ibm_is_subnet.example_subnet.ipv4_cidr_block, "0/24", "14")}"
        }
      }
    
      vpc  = ibm_is_vpc.example_vpc.id
      zone = "us-south-1"
      keys = [ibm_is_ssh_key.example_sshkey.id]
    }
    
  • プライベート・カタログ管理イメージを使用するインスタンスを作成します。

    resource "ibm_is_instance" "example_instance" {
      name    = "example-instance-reserved-ip"
      image   = data.ibm_is_image.example_image.id
      profile = data.ibm_is_instance_profile.example_profile.name
    
      primary_network_interface {
        name   = "eth0"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          reserved_ip = ibm_is_subnet_reserved_ip.example_reserved_ip.reserved_ip
        }
      }
      network_interfaces {
        name   = "eth1"
        subnet = ibm_is_subnet.example_subnet.id
        primary_ip {
          name = "example-reserved-ip1"
          auto_delete = true
          address = "${replace(ibm_is_subnet.example_subnet.ipv4_cidr_block, "0/24", "14")}"
        }
      }
    
      vpc  = ibm_is_vpc.example_vpc.id
      zone = "us-south-1"
      keys = [ibm_is_ssh_key.example_sshkey.id]
    }