メインコンテンツまでスキップ
バージョン: User Guides (BYOC)

AWS 上の顧客管理 VPC の構成

Zilliz Cloud Bring-Your-Own-Cloud (BYOC) ソリューションにより、独自の Virtual Private Cloud (VPC) 内にプロジェクトを設定できます。顧客管理 VPC で実行される Zilliz Cloud プロジェクトでは、ネットワーク構成をより制御できるため、組織が必要とする特定のクラウドセキュリティおよびガバナンス基準を満たすことができます。

このページでは、これらの要件を満たす顧客管理 VPC に Zilliz Cloud BYOC プロジェクトをホストするために必要な最小要件を列挙します。

📘Notes

Zilliz BYOC は現在、一般提供されています。アクセスおよび実装の詳細については、Zilliz Cloud 営業担当にお問い合わせください。

VPC 要件

BYOC プロジェクトをホストするには、VPC がこのセクションで列挙された要件を満たしている必要があります。既存の VPC を BYOC プロジェクトに使用することを検討している場合は、VPC がこれらの要件を満たしていることを確認してください。

要件

VPC リージョン

以下の表は、Zilliz Cloud BYOC ソリューションがサポートする AWS クラウドリージョンを示しています。Zilliz Cloud コンソールでクラウドリージョンが見つからない場合は、support@zilliz.com までお問い合わせください。

AWS リージョン

場所

us-west-2

オレゴン

eu-central-1

フランクフルト

VPC IP アドレス範囲

Zilliz Cloud では、VPC の IPv4 CIDR 設定で /16 ネットマスクを使用することを推奨します。これにより、CIDR ブロックからパブリックサブネット1つとプライベートサブネット3つを作成できます。

📘Notes

Zilliz Cloud は現在、IPv4 CIDR ブロックのみをサポートしています。

サブネット

Zilliz Cloud プロジェクトには、1つのパブリックサブネットと3つのプライベートサブネットが必要で、各プライベートサブネットは異なる可用性ゾーンに存在する必要があります。

パブリックサブネットには NAT ゲートウェイが配置され、ネットマスクは /24 です。各プライベートサブネットのネットマスクは /18 で、EKS クラスター内での Application Load Balancer (ALB) Ingress ルーティングを使用できるように、kubernetes.io/role/internal-elb=1 のタグを付ける必要があります。

EKS クラスター内のポッドのアプリケーションおよび HTTP トラフィックを ALB がルーティングする方法の詳細については、この記事 を参照してください。

DNS サポート

VPC では DNS ホスト名と DNS 解決を有効にする必要があります。

NAT ゲートウェイ

Zilliz Cloud はパブリックサブネットに単一の NAT ゲートウェイを設定し、プライベートサブネット内のリソースがインターネットにアクセスできるようにします。ただし、外部サービスはプライベートサブネット内のリソースとの接続を開始できません。

セキュリティグループ

イングレスルールではポート 443 を開く必要があります。セキュリティグループの作成方法の詳細については、手順2: セキュリティグループを作成 を参照してください。

VPC エンドポイント

VPC エンドポイントはオプションであり、BYOC クラスターのプライベートエンドポイントを構成する必要がある場合に使用されます。セキュリティグループの作成方法の詳細については、手順3: (オプション) VPC エンドポイントを作成 を参照してください。

手順

AWS コンソールを使用して VPC 及び関連リソースを作成できます。別の方法として、Zilliz Cloud が提供する Terraform スクリプトを使用して、AWS 上の Zilliz Cloud プロジェクト用インフラストラクチャをブートストラップできます。詳細については、Terraform プロバイダー を参照してください。

手順1: VPC およびリソースを作成

AWS コンソールで、VPC 要件 で列挙された VPC 及び関連リソースを作成できます。

  1. AWS の VPC ダッシュボードに移動します。

  2. 右上隅のリージョンドロップダウンでクラウドリージョンを確認します。Zilliz Cloud プロジェクトと一致するリージョンに変更します。

  3. VPC を作成 ボタンをクリックします。

  4. VPC 設定 で、以下のスナップショットに示すように設定します。

create-aws-vpc-byoc

  1. VPC を作成 をクリックします。

  2. VPC が作成されたら、詳細を下にスクロールし、VPC を表示 をクリックします。

  3. 詳細 セクションで、VPC ID をコピーして Zilliz Cloud に戻します。

    Rkj2bzxw0ocgLzxE63AcJ0VEnHe

  4. リソースマップ セクションで、各プライベートサブネットの末尾にある外部リンクアイコンをクリックして、その詳細を表示します。

    VecQbx7epoBqABx8vKOcaIS7nDd

  5. サブネット詳細 ページで、サブネット ID をコピーします。

    GPimbEY2Aoz5UtxUCxkcqrAYnjc

  6. 次に タグ管理 をクリックします。開いたページで 新規タグを追加 をクリックし、新しいタグリストエントリの キーkubernetes.io/role/internal-elb に、1 に設定します。次に 保存 をクリックします。

    HZdBb4d4QoLEUzxrkxpcqro4nTe

手順2: セキュリティグループを作成

VPC 内のセキュリティグループは、インバウンドおよびアウトバウンドトラフィックを制御することで AWS リソースを保護し、EC2 インスタンス用の仮想ファイアウォールとして機能します。以下のようにセキュリティグループを作成できます:

  1. AWS の VPC ダッシュボードに移動します。

  2. 左側のナビゲーションペインで セキュリティ > セキュリティグループ を探し、右ペインの右上隅にある セキュリティグループを作成 をクリックします。

  3. セキュリティグループ名説明 を設定し、VPC ドロップダウンリストから先ほど作成した VPC を選択します。

    W6n9b4BRVoVi8PxgrLUcajOtnSc

  4. インバウンドルール セクションで ルールを追加 をクリックして、インバウンドルールを作成します。

  5. ソースAnywhere-IPv4 を選択するか、ソース ドロップダウンの右側のテキストボックスにアクセスを許可する CIDR ブロックを入力します。

    Z6SObL7FYofXBuxk46WcuRsbnLb

  6. レコードを追加し、タイプHTTPS を、宛先Anywhere-IPv4 を選択するか、宛先 ドロップダウンの右側のテキストボックスにアクセスを許可する CIDR ブロックを入力します。

    N0B8bIiXdobTjUxp1AVc76Xcnsc

  7. タグ セクションで、以下のスクリーンショットに示すようにキーと値のペアを追加します。

    FlaPbHes2oLjZ8xO1X9cppYTnyc

  8. セキュリティグループを作成 をクリックしてセキュリティグループを保存します。

  9. セキュリティグループ ID を Zilliz Cloud に戻します。

    KMuWbhLTVoiyCjx1HXjcGERunZd

手順3: (オプション) VPC エンドポイントを作成

VPC エンドポイントは、安全なクラスターコネクティビティリレーを保証し、Zilliz Cloud REST API へのプライベート呼び出しを可能にします。AWS マネジメントコンソールを使用した VPC エンドポイントの管理方法については、AWS マネジメントコンソールの AWS 記事 VPC エンドポイントを作成 を参照するか、以下の手順を使用してください:

📘Notes

このセクションで作成された VPC エンドポイントは、AWS PrivateLink を設定するために使用されます。VPC エンドポイントの準備ができたら、ホストゾーンを作成し、いくつかの DNS レコードを追加する必要があります。詳細については、PrivateLink を設定 (AWS) を参照してください。

  1. AWS の VPC ダッシュボード に移動します。

  2. 左側のナビゲーションペインで PrivateLink と Lattice > エンドポイント を探し、右ペインの右上隅にある エンドポイントを作成 をクリックします。

  3. 名前タグ を設定するか、空白のままにして AWS が自動生成できるようにします。タイプ では、NLB および GWLB を使用するエンドポイントサービス を選択します。

    GRIrbg4sYoN75oxCnRsci3JnnLO

  4. サービス設定 で、サービス名 にリージョンの Zilliz Cloud VPC エンドポイントを入力し、サービスを検証 をクリックします。

    以下の表は、現在利用可能なクラウドリージョンを示しています。お使いのクラウドリージョンが表にない場合は、support@zilliz.com までお問い合わせください。

    AWS リージョン

    場所

    Zilliz Cloud VPC エンドポイント

    us-west-2

    オレゴン

    com.amazonaws.vpce.us-west-2.vpce-svc-0654fb016640c364a

    eu-central-1

    フランクフルト

    com.amazonaws.vpce.eu-central-1.vpce-svc-0d5ce1ec4decbc7df

    VYLlboU8fofvUPx6NYUcGztpn3s

  5. ネットワーク設定 で、上記で作成された VPC を選択し、DNS 名を有効化 を選択します。

    DyH3b9kOro2wf6xGcsUcD2DbnVo

  6. サブネット で、VPC と同時に作成されたプライベートサブネット を選択します。

    IdcebwU1Ao4QffxGwYTceh9AnVe

  7. セキュリティグループ で、上記で作成されたセキュリティグループ を選択します。

  8. エンドポイントを作成 をクリックして、上記の設定を保存します。

  9. エンドポイント リストの作成された VPC エンドポイント ID をクリックして、その詳細を表示します。

    KhRBbAbSAoU2X0xdnMtc0Gmunvf

  10. プライベートDNS名 の値が *.aws-{region}.byoc.cloud.zilliz.com に似ているかどうかを確認します。

    1. その場合、エンドポイントID をコピーして Zilliz Cloud コンソールに戻します。

      BUejbgXWJoXi5jxDmZnc7Ogdnah

    2. そうでない場合は、設定を確認し、必要な変更を行ってください。

手順4: Zilliz Cloud に VPC 情報を送信

AWS で上記の手順を完了したら、Zilliz Cloud に戻り、VPC ID、サブネット ID、セキュリティグループ ID、およびオプションの VPC エンドポイント ID を ネットワーク設定 に入力し、次へ をクリックしてプロジェクト展開プロセス全体の概要を表示します。すべてが期待通りに構成されている場合は、展開 をクリックしてプロセスを開始します。

VDXYbAfS2oQ04YxcMs0cEETbn2c