VPC へのカスタム・イメージのインポートおよび検証
オンプレミスの独自のカスタム・イメージを作成し、それを IBM Cloud® Virtual Private Cloud から IBM Cloud® Object Storage インフラストラクチャーにインポートできます。 次に、カスタムイメージを使用して、KVMハイパーバイザー上で動作する新しい仮想サーバーインスタンスを作成することができます。 プライベート・カタログでカスタム・イメージを使用する予定の場合は、まずそのカスタム・イメージを IBM Cloud VPC にインポートして検証する必要があります。
また、インポート時にサーバーに接続するブートボリュームのカスタムイメージを作成することもできます。 詳しくは、ボリュームからのイメージの作成についてを参照してください。
前提条件
この作業を完了するには、 IBM Cloud® Object Storage のインスタンスが利用可能である必要があります。 また、Image Service for VPC が IBM Cloud Object Storage 内のイメージにアクセスできるようにする許可を作成する必要もあります。 詳しくは、 イメージをインポートおよびエクスポートするための IBM Cloud Object Storage へのアクセス権限の付与 を参照してください。
すべてのカスタム画像は以下の条件を満たす必要があります
- 単一のファイルまたはボリュームを含んでいます。
- qcow2、またはvhd形式であること。
- cloud-init が有効になっているか、ESXi キックスタートを使用して起動可能であること。
- サイズは250GBを超えない。
- 最小サイズは10GB。 10 GB 未満のイメージの場合は、サイズが 10 GB に切り上げられます。
カスタム・イメージをインポートする際には、以下の考慮事項に留意してください。
- カスタム・イメージをインポートすると、それはインポート先のアカウント専用になります。
- イメージのインポート先として選択した領域は、そのイメージから仮想サーバーを作成できる領域です。
- Red Hat Enterprise Linux® または Windows ® オペレーティング・システムを使用するカスタム・イメージの場合は、適切なバージョンのオペレーティング・システムを選択する必要があります。 イメージの構成方法に応じて、ライセンスを独自に用意する場合は
byol
、OSのライセンスを IBM Cloud を通じて取得する場合はbyol
が付加されていないバージョンを選択します。
カスタムイメージの詳細については 、「カスタムイメージの使い方」 を参照してください。
UI を使用したカスタム・イメージのインポート
IBM Cloud Object Storage で使用可能なイメージがある場合、IBM Cloud VPC コンソールを使用してそれを IBM Cloud インフラストラクチャーにインポートできます。
- 互換性のあるカスタム・イメージが IBM Cloud Object Storage で使用可能なことを確認してください。 イメージを IBM Cloud Object Storage にアップロードするには、バケットの**「オブジェクト」ページで、「アップロード」**をクリックします。 200 MB を超えるイメージをアップロードするときには、Aspera 高速転送プラグインを使用すると良いでしょう。 詳しくは、Linux カスタム・イメージの作成、 Windows カスタム・イメージの作成、ライセンス持ち込み、および IBM Cloud Object Storage へのデータのアップロードを参照してください。
- IBM Cloud コンソールで、 「メニュー」アイコン
>「VPC インフラストラクチャー」>「コンピュート」>「イメージ」 に移動します。
- 「カスタム・イメージ」 タブで、 「作成」 をクリックします。
- 表1に記載されているフィールドをすべて入力し 、「カスタム画像の作成」 をクリックします。
フィールド | 値 |
---|---|
Location | カスタムイメージをプロビジョニングで利用できるようにしたい特定の地理的エリアと地域を選択します。 |
名前 | カスタム・イメージには名前が必須です。 |
リソース・グループ | カスタムイメージのリソースグループを選択します。 |
タグ | リソース・リスト内のリソースを簡単にフィルターに掛けることができるように、このリソースにラベルを割り当てることができます。 |
ソース | ソースとして Cloud Object Storage を選択します。 リストが表示され、そこからインポートしたいイメージが保存されている IBM Cloud Object Storage サービスインスタンスを選択します。 ボリュームからカスタムイメージを作成する必要がありますか? 「仮想サーバー・インスタンス・ブート・ボリューム」(デフォルト) または**「ブロック・ストレージ・ブート・ボリューム」**のどちらかから、カスタム・イメージのソースを選択してください。 詳しくは、ボリュームからのイメージの作成を参照してください。 |
Location | イメージが保管されている具体的な地理的領域を選択します。 |
バケット | イメージが保管されている IBM Cloud Object Storage バケットを選択します。 |
名前 | IBM Cloud Object Storage サービス・インスタンス内のインポート対象のイメージ・ファイルを選択します。 暗号化したイメージをインポートする場合は、QEMU と独自のパスフレーズを使用して LUKS 暗号化でイメージを暗号化する必要があります。 詳細については、イメージの暗号化を参照してください。 |
オペレーティング・システム |
イメージに含まれているオペレーティング・システムを選択します。 Red Hat Enterprise Linux または Windows オペレーティング・システムのカスタム・イメージの場合、 IBM Cloudを使用して、ライセンス持ち込み (BYOL) またはライセンス持ち込みを行うことができます。 Red Hat Enterprise Linux または Windows BYOL カスタム・イメージの場合は、名前に IBM Cloud を介してライセンスを付与するように Red Hat Enterprise Linux または Windows カスタム・イメージを構成した場合は、BYOL でないオペレーティング・システムを選択する必要があります。 例えば、 IBM Cloud を通じてライセンスする予定のWindows 2019カスタムイメージをお持ちの場合は、 windows-2019-amd64 カスタムイメージをインポートする際には、オペレーティングシステムとして選択します。 汎用 OS を使用するカスタム・イメージの場合は、 注:
|
暗号化 | デフォルトの選択は 「プロバイダ管理」 です。 QEMUを使用してイメージを暗号化していない場合は、デフォルト値である「Provider-managed」 を使用します。 QEMU と独自のパスフレーズを使用して暗号化したイメージをインポートする場合は、パスフレーズを保護するカスタマー・ルート鍵 (CRK) が保管されている鍵管理サービスを選択してください。 Key Protect または Hyper Protect Crypto Services を選択します。 VHD形式のイメージは暗号化には対応していません。 |
暗号化サービス・インスタンス | 暗号化したイメージの場合は、暗号化パスフレーズをラップした CRK が保管されている鍵管理サービスの具体的なインスタンスを選択します。 詳しくは、鍵管理サービスと鍵をセットアップするを参照してください。 |
キーの名前 | 暗号化パスフレーズをラップするのに使用したカスタマー・ルート鍵 (CRK) を選択します。 詳しくは、鍵管理サービスと鍵をセットアップするを参照してください。 |
ラップされたデータ暗号化鍵 | 暗号化したイメージの場合は、ラップされたデータ暗号鍵 (WDEK) に対応する暗号文を指定します。 WDEK は、イメージを暗号化したときに使用したパスフレーズを、カスタマー・ルート鍵でラップすることで生成されます。 詳しくは、鍵管理サービスと鍵をセットアップするを参照してください。 |
イメージ・ライフサイクルの管理 (オプション) | イメージのステータス変更をスケジュールする場合に選択します。 単一のステータス変更をスケジュールすることも、イメージの完全なライフサイクルをスケジュールすることもできます。 イメージの状況は次のとおりです。
3 つの状況の間を前後に移動できます。 変更できる状況のみが表示されます。 カレンダー日時または日数を使用して、ステータス変更をスケジュールすることができます。 廃止日は常に非推奨日より後でなければなりません。 |
CLI を使用したカスタム・イメージのインポート
互換性のあるカスタム・イメージが IBM Cloud Object Storage で使用可能なことを確認してください。 詳しくは、 Linux カスタム・イメージの作成、 Windows カスタム・イメージの作成、 汎用オペレーティング・システム・カスタム・イメージの作成、 ライセンス持ち込み 、および データのアップロード から IBM Cloud Object Storageを参照してください。
IBM Cloud Object Storage に画像が用意できたら、コマンドラインインターフェース(CLI)を使用して、 IBM Cloud VPC インフラストラクチャにインポートすることができます。
CLI を使用してカスタム・イメージをインポートするには、 ibmcloud is image-create
コマンドを使用します。 IMAGE_NAME
変数を使用して、作成するカスタム・イメージの名前を指定します。 この名前は、領域内の別のイメージで使用することはできません。また、 ibm-
で始まる名前は、システム提供のイメージ用に予約されています。 ソースも指定する必要があります。例えば、イメージ・ファイルの場所とともに
--file
オプションを指定します。 --os-name
オプションに、イメージのオペレーティング・システムの名前を指定します。
ibmcloud is image-create IMAGE_NAME [--file IMAGE_FILE_LOCATION] [--os-name OPERATING_SYSTEM_NAME]
以下の例では、 my-ubuntu-16-amd64
という名前のカスタム・イメージを作成します。 イメージ・ソースの場所は cos://us-south/custom-image-vpc-bucket/customImage-0.qcow2
です。 オペレーティング・システムは ubuntu-16-amd64
です。
ibmcloud is image-create my-ubuntu-16-amd64 --file cos://us-south/custom-image-vpc-bucket/customImage-0.qcow2 --os-name ubuntu-16-amd64
詳細については 、ibmcloud is image-create in the VPC CLI reference pageを参照してください。
CLI を使用したカスタム・イメージ・ライフサイクル状況変更のスケジュール
コマンド・ライン・インターフェース (CLI) を使用してカスタム・イメージをインポートする場合、 ibmcloud is image-create
コマンドのオプションを使用して、 IBM Cloud VPC カスタム・イメージのライフサイクル状況の変更を同時にスケジュールすることもできます。
IMAGE_NAME
変数を使用して、作成するカスタム・イメージの名前を指定します。 この名前は、領域内の別のイメージで使用することはできません。また、 ibm-
で始まる名前は、システム提供のイメージ用に予約されています。 ソースも指定する必要があります。例えば、イメージ・ファイルの場所とともに --file
オプションを指定します。 --os-name
オプションに、イメージのオペレーティング・システムの名前を指定します。
deprecate-at
プロパティーまたは obsolete-at
プロパティーをスケジュールするには、ISO 8601 (YYYY-MM-DDThh:mm:ss+hh:mm
) の日時形式で日付を指定します。
YYYY
4桁の年号ですMM
は2桁の月を表しますDD
2桁の日付T
は日付と時刻の情報を区切ります。hh
は 2 桁の時間です。mm
2桁の分です+hh:mm
または-hh:mm
は協定世界時のタイム・ゾーンです。
したがって、2023 年 9 月 30 日の午後 8 時 (North American Central Standard time zone (CST)) の日付は 2023-09-30T20:00:00-06:00
になります。
日時をスケジュールするときに、現在の日時や将来の日時を使用することはできません。 例えば、6 月 12 日の午前 8 時の場合、スケジュールされた日時は 6 月 12 日の午前 8 時より後でなければなりません。 deprecate-at
と obsolete-at
の両方の日時を定義する場合、 deprecate-at
の日付は obsolete-at
の日時より後でなければなりません。
ibmcloud is image-create IMAGE_NAME [--file IMAGE_FILE_LOCATION] [--os-name OPERATING_SYSTEM_NAME] [--deprecate-at YYYY-MM-DDThh:mm:ss+hh:mm] [--obsolete-at YYYY-MM-DDThh:mm:ss+hh:mm]
以下の例では、 my-ubuntu-16-amd64
という名前のカスタム・イメージを作成します。 イメージ・ソースの場所は cos://us-south/custom-image-vpc-bucket/customImage-0.qcow2
です。 オペレーティング・システムは ubuntu-16-amd64
です。 このイメージは、 2023-03-01T06:11:28+05:30
で非推奨になる予定です。 イメージは 2023-12-31T06:11:28+05:30
で廃止されるようにスケジュールされています。
ibmcloud is image-create my-ubuntu-16-amd64 --file cos://us-south/custom-image-vpc-bucket/customImage-0.qcow2 --os-name ubuntu-16-amd64 --deprecate-at 2023-03-01T06:11:28+05:30 --obsolete-at 2023-12-31T06:11:28+05:30
詳細については 、ibmcloud is image-create in the VPC CLI reference pageを参照してください。
API を使用したカスタム・イメージのインポート
互換性のあるカスタム・イメージが IBM Cloud Object Storage で使用可能なことを確認してください。 詳しくは、 Linux カスタム・イメージの作成、 Windows カスタム・イメージの作成、 汎用オペレーティング・システム・カスタム・イメージの作成、 独自のライセンスの持ち込み、および データのアップロード を IBM Cloud Object Storageを参照してください。
IBM Cloud Object Storageで使用可能なイメージがある場合、アプリケーション・プログラミング・インターフェース (API) を使用して、それを IBM Cloud VPC インフラストラクチャーにインポートできます。
API を使用してカスタム・イメージをインポートするには、 イメージの作成 を使用します。
name
は、領域内の別のイメージでは使用できません。 ibm-
で始まる名前は、システム提供のイメージ用に予約されています。 file.href
サブプロパティーにイメージの場所を指定します。 operating_system.name
サブプロパティーにイメージ・オペレーティング・システムの名前を指定します。
汎用オペレーティング・システムのカスタム・イメージは、評価およびテストの目的で使用できるベータ機能です。 汎用オペレーティング・システムの family
は Generic
です。 ご使用のオペレーティング・システムをブートして正しく初期化するために必要な、 allow_user_image_creation
値が true
のものと user_data_format
のものを必ず選択してください。 詳しくは、 ユーザー・データ・フォーマットに関する考慮事項 を参照してください。
以下の例では、 my-image
という名前、 cos://us-south/my-bucket/my-image.qcow2
というソース・ロケーション、およびイメージのオペレーティング・システム debian-9-amd64
という名前のカスタム・イメージをインポートします。
curl -X POST "$vpc_api_endpoint/v1/images?version=2023-02-21&generation=2" -H "Authorization: Bearer $iam_token" -d '{
"name": "my-image",
"file": {
"href": "cos://us-south/my-bucket/my-image.qcow2"
},
"operating_system": {
"name": "debian-9-amd64"
}
}'
API を使用したカスタム・イメージ・ライフサイクル・ステータス変更のスケジュール
アプリケーション・プログラミング・インターフェース (API) を使用してカスタム・イメージをインポートする場合、 Create an image コマンドを使用して、 IBM Cloud VPC カスタム・イメージのライフサイクル状況変更を同時にスケジュールすることもできます。
name
は、領域内の別のイメージでは使用できません。 ibm-
で始まる名前は、システム提供のイメージ用に予約されています。 file.href
サブプロパティーにイメージの場所を指定します。 operating_system.name
サブプロパティーにイメージ・オペレーティング・システムの名前を指定します。
deprecation_at
プロパティーまたは obsolescence_at
プロパティーをスケジュールするには、ISO 8601 (YYYY-MM-DDThh:mm:ss+hh:mm
) の日時形式で日付を指定します。
YYYY
4桁の年号ですMM
は2桁の月を表しますDD
2桁の日付T
は日付と時刻の情報を区切ります。hh
は 2 桁の時間です。mm
2桁の分です+hh:mm
または-hh:mm
は協定世界時のタイム・ゾーンです。
したがって、2023 年 9 月 30 日の午後 8 時 (North American Central Standard time zone (CST)) の日付は 2023-09-30T20:00:00-06:00
になります。
日時をスケジュールするときに、現在の日時を使用することはできません。 例えば、6 月 12 日の午前 8 時の場合、スケジュールされた日時は 6 月 12 日の午前 8 時より後でなければなりません。 deprecation_at
と obsolescence_at
の両方の日時を定義する場合、 obsolescence_at
の日付は deprecation_at
の日時より後でなければなりません。
以下の例では、 my-image
という名前、 cos://us-south/my-bucket/my-image.qcow2
というソース・ロケーション、およびイメージのオペレーティング・システム debian-9-amd64
という名前のカスタム・イメージをインポートします。 このイメージは、 2023-03-01T06:11:28+05:30
で非推奨になる予定です。
イメージは 2023-12-31T06:11:28+05:30
で廃止されるようにスケジュールされています。
curl -X POST "$vpc_api_endpoint/v1/images?version=2023-02-21&generation=2" -H "Authorization: Bearer $iam_token" -d '{
"name": "my-image",
"file": {
"href": "cos://us-south/my-bucket/my-image.qcow2"
},
"operating_system": {
"name": "debian-9-amd64"
},
"deprecation_at": "2023-03-01T06:11:28+05:30",
"obsolescence_at": "2023-12-31T06:11:28+05:30"
}'
Terraform を使用したカスタム・イメージ・ライフサイクル状況の変更のスケジュール
Terraform を使用してカスタム・イメージをインポートする場合、Terraform リソース・コマンド ibm_is_imageを使用して、 IBM Cloud VPC カスタム・イメージのライフサイクル状況変更を同時にスケジュールすることもできます。
name
属性は、領域内の別のイメージでは使用できません。また、 ibm-
で始まる名前は、システム提供のイメージ用に予約されています。
deprecation_at
属性または obsolescence_at
属性をスケジュールするには、ISO 8601 (YYYY-MM-DDThh:mm:ss+hh:mm
) 日時形式で日付を指定します。
YYYY
4桁の年号ですMM
は2桁の月を表しますDD
2桁の日付T
は日付と時刻の情報を区切ります。hh
は 2 桁の時間です。mm
2桁の分です+hh:mm
または-hh:mm
は協定世界時のタイム・ゾーンです。
したがって、2023 年 9 月 30 日の午後 8 時 (North American Central Standard time zone (CST)) の日付は 2023-09-30T20:00:00-06:00
になります。
日時をスケジュールするときに、現在の日時を使用することはできません。 例えば、6 月 12 日の午前 8:00 の場合、スケジュールされた日時は 6 月 12 日の午前 8:00 より後でなければなりません。 deprecation_at
と obsolescence_at
の両方の日時を定義する場合、 obsolescence_at
の日付は deprecation_at
の日時より後でなければなりません。
以下の例では、 example-image
という名前、 cos://us-south/buckettesttest/livecd.ubuntu-cpc.azure.vhd
というソース・ロケーション、およびイメージのオペレーティング・システム ubuntu-16-04-amd64
という名前のカスタム・イメージをインポートします。 このイメージは、 2023-11-28T15:10:00.000Z
で非推奨になる予定です。 このイメージは、 2023-11-28T15:10:00.000Z
で廃止されるようにスケジュールされています。
-
deprecated
へのステータス変更をスケジュールします。resource "ibm_is_image" "example" { name = "example-image" href = "cos://us-south/buckettesttest/livecd.ubuntu-cpc.azure.vhd" operating_system = "ubuntu-16-04-amd64" deprecated_at = "2023-11-28T15:10:00.000Z" }
-
obsolete
へのステータス変更をスケジュールします。resource "ibm_is_image" "example" { name = "example-image" href = "cos://us-south/buckettesttest/livecd.ubuntu-cpc.azure.vhd" operating_system = "ubuntu-16-04-amd64" obsolescence_at = "2023-11-28T15:10:00.000Z" }
UI を使用したインポート済みカスタム・イメージの検証
カスタム画像をインポートした後、その画像をインポートした際に生成されたチェックサムを IBM Cloud VPC で確認できます。
画像をインポートする前にローカルでチェックサムを生成しておけば、2つのチェックサムを比較して、同一であることを確認できます。 チェックサムが一致すれば、イメージが変更されていないことになります。
-
IBM Cloud コンソールで、 「メニュー」アイコン
>「VPC インフラストラクチャー」>「コンピュート」>「イメージ」 に移動します。
-
[カスタム画像] タブで、カスタム画像の一覧から、検証するカスタム画像の名前をクリックします。
-
画像の詳細サイドパネルで、 チェックサム( SHA256 )フィールドを見つけます。 類似したコンテンツが表示されます。 6809606da67eb83670e6249e54e94043eb43c0471669fb96ea4050c4c07e2df7。
- z/OS Wazi aaS カスタム・イメージの場合のみ:* Wazi Image Builderからデプロイされたインポート済みカスタム・イメージのチェックサムを検証することはできません。
-
このチェックサム (SHA256) の値を、ローカルでイメージのチェックサムを計算したときに生成された出力と比較します。
- Linux のコマンド例:
sha256sum ubuntu_image.qcow2
- Mac のコマンド例:
shasum -a 256 ubuntu_image.qcow2
- 以下のような出力が得られます。
6809606da67eb83670e6249e54e94043eb43c0471669fb96ea4050c4c07e2df7
- Linux のコマンド例:
-
このイメージを使用して、仮想サーバー・インスタンスまたはベア・メタル・サーバーを作成します。 詳しくは、 仮想サーバー・インスタンスの作成 または VPC での Bare Metal Servers を参照してください。
CLI を使用したインポート済みカスタム・イメージの検証
カスタム画像をインポートした後、その画像をインポートした際に生成されたチェックサムを IBM Cloud VPC で確認できます。
画像をインポートする前にローカルでチェックサムを生成しておけば、2つのチェックサムを比較して、同一であることを確認できます。 チェックサムが一致すれば、イメージが変更されていないことになります。
CLI を使用してインポートしたカスタム・イメージを検証するには、 ibmcloud is image
コマンドを使用します。
まず、検証するインポート済みカスタム・イメージの詳細を表示します。 IMAGE
変数を使用して、作成するカスタム・イメージの名前または ID を指定します。
ibmcloud is image IMAGE
詳細については 、ibmcloud is imagein the VPC CLI リファレンスページをご覧ください。
以下の例では、ID が r134-1d1e92e9-6550-4d06-8483-d674310045fd
のカスタム・イメージの詳細を表示します。
ibmcloud is image r134-1d1e92e9-6550-4d06-8483-d674310045fd
Getting image r134-1d1e92e9-6550-4d06-8483-d674310045fd under account Rios IMSLess as user gbgrout@ibm.com...
ID r134-589548bd-9241-4ad7-a610-1df6ba020793
Name my-image-from-volume-cli-1
CRN crn:v1:staging:public:is:us-south:a/efe5afc483594adaa8325e2b4d1290df::image:r134-589548bd-9241-4ad7-a610-1df6ba020793
Status available
Operating system Name Architecture Vendor Version Dedicated host only
centos-7-amd64 amd64 CentOS 7.x - Minimal Install false
Source volume ID Name
r134-6438d80f-4433-4445-be2f-0cca05afff3e transpose-clubhouse-putt-repent
Created 2023-03-16T01:11:03+05:30
Deprecation Date 2023-03-01T06:11:28+05:30
Obsolescence Date 2023-12-31T06:11:28+05:30
Visibility private
Owner type user
Minimum provisioned size(GB) 250
SHA256 Checksum 774d44ac0d55f2bfe869b995565715e5d9970ec23ce7127b2e2776b2618a9f7c
File size(GB) 2
Encryption none
Resource group 11caaa983d9c4beb82690daab08717e9
Resource type image
Catalog Offering Managed false
返されたチェックサム( SHA256 )の値を、ローカルで画像のチェックサムを計算した際に生成された出力と比較します。
- Linux のコマンド例:
sha256sum ubuntu_image.qcow2
- Mac のコマンド例:
shasum -a 256 ubuntu_image.qcow2
- 以下のような出力が得られます。
6809606da67eb83670e6249e54e94043eb43c0471669fb96ea4050c4c07e2df7
チェックサム (SHA256) を検証した後、イメージを使用して仮想サーバーを作成します。 CLI を使用した仮想サーバー・インスタンスの作成 を参照してください。
API を使用したインポート済みカスタム・イメージの検証
カスタム画像をインポートした後、その画像をインポートした際に生成されたチェックサムを IBM Cloud VPC で確認できます。
画像をインポートする前にローカルでチェックサムを生成しておけば、2つのチェックサムを比較して、同一であることを確認できます。 チェックサムが一致すれば、イメージが変更されていないことになります。
API を使用してカスタム・イメージとして検証するには、 「すべてのイメージをリスト」 を使用します。
$image_id
には、検証するカスタム・イメージの ID を指定します。
curl -X GET "$vpc_api_endpoint/v1/images/$image_id/?version=2023-02-21&generation=2" -H "Authorization: Bearer $iam_token"
返されたチェックサム( SHA256 )の値を、ローカルで画像のチェックサムを計算した際に生成された出力と比較します。
- Linux のコマンド例:
sha256sum ubuntu_image.qcow2
- Mac のコマンド例:
shasum -a 256 ubuntu_image.qcow2
- 以下のような出力が得られます。
6809606da67eb83670e6249e54e94043eb43c0471669fb96ea4050c4c07e2df7
チェックサム (SHA256) を検証した後、イメージを使用して仮想サーバーを作成します。 API を使用した仮想サーバー・インスタンスの作成 を参照してください。
次のステップ
カスタム・イメージを検証した後、カスタム・イメージをデプロイして管理することができます。 詳しくは、 カスタム・イメージの管理 を参照してください。
プライベート・カタログを使用してカスタム・イメージを管理する予定の場合は、 VPC 用の仮想サーバー・イメージのオンボード を参照してください。 グローバル・カタログを介してイメージを公開し、ソフトウェア・プランを使用してユーザーに請求する予定の場合は、 Onboarding a virtual server for VPC with a plan を参照してください。