メインコンテンツまでスキップ
バージョン: User Guides (BYOC)

AWS 上でカスタマー管理型 VPC を構成する

Zilliz Cloud の Bring-Your-Own-Cloud (BYOC) ソリューションを使用すると、ご自身の Virtual プライベート Cloud (VPC) 内にプロジェクトを設定できます。カスタマー管理型 VPC 内で実行される Zilliz Cloud プロジェクトにより、ネットワーク構成をより細かく制御できるようになり、組織に求められる特定のクラウドセキュリティおよびガバナンス基準を満たすことが可能になります。

このページでは、これらの要件を満たすカスタマー管理型 VPC で Zilliz Cloud BYOC プロジェクトをホストするために必要な最小要件を一覧で示します。

📘Notes

Zilliz BYOC は現在一般提供されています。アクセスおよび実装の詳細については、Zilliz Cloud の営業担当者までお問い合わせください。

VPC の要件

Zilliz Cloud プロジェクトをホストするには、VPC がこのセクションに記載された要件を満たしている必要があります。既存の VPC を BYOC プロジェクトに使用する場合は、VPC がこれらの要件を満たしていることを確認してください。

要件

VPC リージョン

以下の表は、Zilliz Cloud BYOC ソリューションがサポートする AWS クラウドリージョンの一覧です。Zilliz Cloud コンソールにお使いのクラウドリージョンが表示されない場合は、support@zilliz.com までお問い合わせください。

AWS リージョン

ロケーション

us-west-2

Oregon

eu-central-1

Frankfurt

VPC IP アドレス範囲

Zilliz Cloud では、VPC の IPv4 CIDR 設定で /16 のネットマスクを使用することを推奨しています。これにより、CIDR ブロックから 1 つのパブリックサブネットと 3 つのプライベートサブネットを作成できます。

📘Notes

Zilliz Cloud は現在、IPv4 CIDR ブロックのみをサポートしています。

サブネット

Zilliz Cloud プロジェクトには、1 つのパブリックサブネットと 3 つのプライベートサブネットが必要です。各プライベートサブネットは異なるアベイラビリティーゾーンに配置する必要があります。

パブリックサブネットは NAT ゲートウェイをホストし、ネットマスクは /24 です。各プライベートサブネットのネットマスクは /18 であり、EKS クラスター内での Application Load Balancer (ALB) Ingress ルーティングの使用を許可するため、kubernetes.io/role/internal-elb=1 というタグを付与する必要があります。

EKS クラスター内のポッドに対して ALB がアプリケーショントラフィックおよび HTTP トラフィックをどのようにルーティングするかについては、この記事 を参照してください。

DNS サポート

VPC では、DNS ホスト名と DNS 解決を有効にする必要があります。

NAT ゲートウェイ

Zilliz Cloud は、プライベートサブネット内のリソースがインターネットに到達できるように、パブリックサブネットに単一の NAT ゲートウェイを設定します。ただし、外部サービスからプライベートサブネット内のリソースへ接続を開始することはできません。

セキュリティグループ

インバウンドルールではポート 443 を開放する必要があります。セキュリティグループの作成方法については、手順 2: セキュリティグループの作成 を参照してください。

VPC エンドポイント

VPC エンドポイントはオプションであり、BYOC クラスター用にプライベートエンドポイントを構成する必要がある場合に使用されます。セキュリティグループの作成方法については、手順 3: (オプション) VPC エンドポイントの作成 を参照してください。

手順

AWS コンソールを使用して VPC および関連リソースを作成できます。 alternatively、Zilliz Cloud が提供する Terraform スクリプトを使用して、AWS 上の Zilliz Cloud プロジェクト用のインフラストラクチャをブートストラップすることもできます。詳細については、Terraform Provider を参照してください。

手順 1: VPC およびリソースの作成

AWS コンソールで、VPC の要件 に記載されている VPC および関連リソースを作成できます。

1

AWS の VPC ダッシュボードに移動します。

2

右上隅のリージョンドロップダウンでクラウドリージョンを確認します。これを Zilliz Cloud プロジェクトと同じリージョンに変更します。

3

VPC の作成 ボタンをクリックします。

4

VPC 設定 で、以下のスナップショットに示すように設定します。

create-aws-vpc-byoc

  1. VPC など をクリックします。名前タグの自動生成 で、プロジェクトの名前を入力します。

  2. IPv4 CIDR ブロック で、ネットマスクが /16 であることを確認します。

  3. アベイラビリティーゾーン (AZ) 数 で、3 をクリックします。AZ のカスタマイズ を展開して、利用可能なアベイラビリティーゾーンを確認できます。

  4. パブリックサブネット数 で、3 をクリックします。これらのサブネットは、このエディターで NAT ゲートウェイを有効にするために必要です。

  5. プライベートサブネット数 で、3 をクリックします。これらのサブネットは Zilliz Cloud BYOC プロジェクトに必要です。

  6. サブネット CIDR ブロックのカスタマイズ を展開し、各パブリックサブネットのネットワークマスクが /24(例:10.0.0.0/2410.0.16.0/2410.0.32.0/24)であり、各プライベートサブネットのネットワークマスクが /18(例:10.0.64.0/1810.0.128.0/1810.0.192.0/18)であることを確認します。

  7. NAT ゲートウェイ で、1 つの AZ 内 をクリックします。

  8. DNS オプション で、両方のオプションが選択されていることを確認します。

  9. 追加タグ で、新しいタグを追加 をクリックします。キーVendor に、zilliz-byoc に設定します。

5

VPC の作成 をクリックします。

6

VPC が作成されたら、詳細を下にスクロールして VPC を表示 をクリックします。

7

詳細 セクションで VPC ID をコピーし、Zilliz Cloud に貼り付けます。

Rkj2bzxw0ocgLzxE63AcJ0VEnHe

8

リソースマップ セクションで、各プライベートサブネットの末尾にある外部リンクアイコンをクリックして、その詳細を表示します。

VecQbx7epoBqABx8vKOcaIS7nDd

9

サブネットの詳細 ページで、サブネット ID をコピーします。

GPimbEY2Aoz5UtxUCxkcqrAYnjc

10

次に、タグの管理 をクリックします。表示されたページで、新しいタグを追加 をクリックし、新しいタグリストエントリの キーkubernetes.io/role/internal-elb に、1 に設定します。次に、保存 をクリックします。

HZdBb4d4QoLEUzxrkxpcqro4nTe

手順 2: セキュリティグループの作成

VPC 内のセキュリティグループは、インバウンドおよびアウトバウンドトラフィックを制御することで AWS リソースを保護し、EC2 インスタンス用の仮想ファイアウォールとして機能します。セキュリティグループは次のように作成できます。

1

AWS の VPC ダッシュボードに移動します。

2

左側のナビゲーションペインで セキュリティ > セキュリティグループ を探し、右ペインの右上隅にある セキュリティグループの作成 をクリックします。

3

セキュリティグループ名説明 を設定し、VPC ドロップダウンリストから以前作成した VPC を選択します。

W6n9b4BRVoVi8PxgrLUcajOtnSc

4

インバウンドルール セクションで ルールの追加 をクリックし、インバウンドルールを作成します。

5

送信元任意の場所 -IPv4 を選択するか、送信元 ドロップダウンの右側にあるテキストボックスにアクセスを許可する CIDR ブロックを入力します。

Z6SObL7FYofXBuxk46WcuRsbnLb

6

レコードを追加し、タイプHTTPS を、送信先任意の場所 -IPv4 を選択するか、送信先 ドロップダウンの右側にあるテキストボックスにアクセスを許可する CIDR ブロックを入力します。

N0B8bIiXdobTjUxp1AVc76Xcnsc

7

タグ セクションで、以下のスクリーンショットに示すようにキーと値のペアを追加します。

FlaPbHes2oLjZ8xO1X9cppYTnyc

8

セキュリティグループの作成 をクリックして、セキュリティグループを保存します。

9

セキュリティグループ ID をコピーし、Zilliz Cloud に貼り付けます。

KMuWbhLTVoiyCjx1HXjcGERunZd

手順 3: (オプション) VPC エンドポイントの作成

VPC エンドポイントは、安全なクラスター接続のリレーを保証し、Zilliz Cloud REST API へのプライベート呼び出しを可能にします。AWS 管理コンソールで VPC エンドポイントを管理する方法については、AWS 管理コンソールの AWS 記事「VPC エンドポイントの作成」 を参照するか、以下の手順に従ってください。

📘Notes

このセクションで作成する VPC エンドポイントは、AWS プライベートLink を設定するために使用されます。VPC エンドポイントの準備が整ったら、ホストゾーンを作成し、いくつかの DNS レコードを追加する必要があります。詳細については、プライベートLink の設定 (AWS) を参照してください。

1

AWS の VPC ダッシュボード に移動します。

2

左側のナビゲーションペインで プライベートLink および Lattice > エンドポイント を探し、右ペインの右上隅にある エンドポイントの作成 をクリックします。

3

名前タグ を設定するか、空白のままにして AWS に自動生成させます。タイプ として、NLB および GWLB を使用するエンドポイントサービス を選択します。

GRIrbg4sYoN75oxCnRsci3JnnLO

4

サービス設定 で、サービス名 にお使いのリージョンの Zilliz Cloud VPC エンドポイントを入力し、サービスの確認 をクリックします。

以下の表は、現在利用可能なクラウドリージョンの一覧です。お使いのクラウドリージョンが表に記載されていない場合は、support@zilliz.com までお問い合わせください。

AWS リージョン

ロケーション

Zilliz Cloud VPC エンドポイント

us-west-2

Oregon

com.amazonaws.vpce.us-west-2.vpce-svc-0654fb016640c364a

eu-central-1

Frankfurt

com.amazonaws.vpce.eu-central-1.vpce-svc-0d5ce1ec4decbc7df

VYLlboU8fofvUPx6NYUcGztpn3s

5

ネットワーク設定 で、上記で作成した VPC を選択し、DNS 名の有効化 を選択します。

DyH3b9kOro2wf6xGcsUcD2DbnVo

6

サブネット で、VPC と一緒に作成したプライベートサブネット を選択します。

IdcebwU1Ao4QffxGwYTceh9AnVe

7

セキュリティグループ で、上記で作成したセキュリティグループ を選択します。

8

エンドポイントの作成 をクリックして、上記の設定を保存します。

9

エンドポイント リストで作成した VPC エンドポイント ID をクリックして、その詳細を表示します。

KhRBbAbSAoU2X0xdnMtc0Gmunvf

10

プライベート DNS 名 の値が *.aws-{region}.byoc.cloud.zilliz.com と類似しているか確認します。

  1. そうであれば、エンドポイント ID をコピーし、Zilliz Cloud コンソールに貼り付けます。

    BUejbgXWJoXi5jxDmZnc7Ogdnah

  2. そうでない場合は、設定を確認して必要に応じて変更します。

手順 4: VPC 情報を Zilliz Cloud に送信する

AWS 上で上記の手順を完了したら、Zilliz Cloud に戻り、ネットワーク設定 に VPC ID、サブネット ID、セキュリティグループ ID、およびオプションの VPC エンドポイント ID を入力して、次へ をクリックし、プロジェクトデプロイメントプロセス全体の概要を表示します。すべてが期待通りに構成されている場合は、デプロイ をクリックしてプロセスを開始します。

VDXYbAfS2oQ04YxcMs0cEETbn2c