メインコンテンツまでスキップ
バージョン: User Guides (BYOC)

GCP でカスタマー管理型 VPC を構成する

Zilliz Cloud Bring-Your-Own-Cloud (BYOC) ソリューションを使用すると、独自の Virtual プライベート Cloud (VPC) 内にプロジェクトを設定できます。カスタマー管理型 VPC で実行される Zilliz Cloud プロジェクトにより、ネットワーク構成をより細かく制御できるようになり、組織に求められる特定のクラウドセキュリティおよびガバナンス基準を満たすことが可能になります。

このページでは、これらの要件を満たすカスタマー管理型 VPC で Zilliz Cloud BYOC プロジェクトをホストするために必要な最小要件を一覧表示します。

📘Notes

Zilliz BYOC は現在一般 Availabilityで利用可能です。アクセスおよび実装の詳細については、Zilliz Cloud sales までお問い合わせください。

VPC の要件

Zilliz Cloud プロジェクトをホストするには、VPC がこのセクションに記載された要件を満たしている必要があります。既存の VPC を BYOC プロジェクトで使用したい場合は、VPC がこれらの要件を満たしていることを確認してください。

要件

VPC リージョン

以下の表は、Zilliz Cloud BYOC ソリューションがサポートする Google Cloud Platform (GCP) リージョンの一覧です。Zilliz Cloud コンソールにお使いのクラウドリージョンが表示されない場合は、support@zilliz.com までお問い合わせください。

GCP リージョン

ロケーション

us-west1

Oregon

VPC IP アドレス範囲

Zilliz Cloud では、VPC の IPv4 CIDR 設定に /18 ネットマスクを使用することを推奨しています。これにより、CIDR ブロックから 1 つのパブリックサブネットと 3 つのプライベートサブネットを作成できます。

📘Notes

Zilliz Cloud は現在、IPv4 CIDR ブロックのみをサポートしています。

サブネット

Zilliz Cloud BYOC プロジェクトには、プライマリ IPv4 範囲と 2 つのセカンダリ IPv4 範囲を持つ 1 つのプライマリサブネット、および別途ロードバランシング用サブネットが必要です。

Cloud Router と NAT

Google Cloud Router は、VPC と他のネットワーク間の動的ルート交換を可能にするために必要です。また、VPC 上の VM やコンテナポッドが Zilliz Cloud の VPC ネットワークと通信できるように、NAT ゲートウェイを追加する必要があります。

ファイアウォールルール

2 つのイングレスファイアウォールルールを作成する必要があります。1 つは、BYOC プロジェクト内のクラスターに対して Zilliz Cloud がヘルスチェックを実行するためのもので、もう 1 つは、VPC ネットワーク内の VM インスタンス同士が通信するためのものです。

プライベート Service Connect (PSC) エンドポイント

PSC エンドポイントはオプションであり、BYOC クラスター向けにプライベートエンドポイントを構成する際に使用されます。

手順

GCP ダッシュボードでは、VPC の要件 に記載された VPC および関連リソースを作成できます。あるいは、Zilliz Cloud が提供する Terraform スクリプトを使用して、GCP 上の Zilliz Cloud プロジェクト用のインフラストラクチャをブートストラップすることもできます。詳細については、Terraform Provider を参照してください。

ステップ 1: VPC ネットワークを作成し、プライマリサブネットを追加する

このステップでは、VPC ネットワークを作成し、プライマリサブネットを追加します。プライマリサブネットには、コンテナポッドおよびサービス用のプライマリ IPv4 アドレス範囲と 2 つのセカンダリ IPv4 アドレス範囲が含まれます。

VPC ネットワークを作成し、プライマリサブネットを追加する手順は以下の通りです。

1

GCP コンソールで、VPC ネットワーク を見つけてクリックします。

2

VPC ネットワークを作成 をクリックします。

3

作成する VPC およびプライマリサブネットの名前を設定します。

このデモでは、primary-subnet に設定するか、命名規則に従ってサブネットに名前を付けます。

4

プライマリサブネットのリージョンを選択します。

リージョンは、Zilliz BYOC プロジェクトと同じである必要があります。

5

プライマリサブネットのプライマリ IPv4 範囲を設定します。

このデモでは、10.7.0.0/18 に設定するか、計画されたネットワークセグメントを使用します。後で参照できるよう、名前と IPv4 範囲を覚えておくことをお勧めします。

6

コンテナポッド用のセカンダリ IPv4 範囲の名前と IPv4 アドレス範囲を設定します。

このデモでは、名前を pod-subnet、範囲を 10.7.64.0/18 に設定するか、命名規則とネットワーク計画に従います。後で参照できるよう、名前と IPv4 範囲を覚えておくことをお勧めします。

7

セカンダリ IPv4 範囲を追加 をクリックしてサービス用のセカンダリ IPv4 範囲を追加し、その名前と範囲を設定します。

このデモでは、名前を service-subnet、範囲を 10.7.128.0/18 に設定するか、命名規則とネットワーク計画に従います。

8

その他はデフォルト設定のままにし、作成 をクリックします。

ステップ 2: ロードバランシング用サブネットを追加する

このステップでは、リージョナル Application Load Balancer 用に予約されたプロキシ専用サブネットを追加します。

このサブネットを追加する手順は以下の通りです。

1

GCP コンソールで、VPC ネットワーク を見つけてクリックします。

2

前のステップで作成した VPC ネットワークをフィルタリングします。

3

名前をクリックして詳細を表示します。

4

サブネット タブに切り替え、サブネットを追加 をクリックします。

5

作成するサブネットの名前を設定します。

このデモでは、lb-subnet に設定するか、命名規則に従ってサブネットに名前を付けます。

6

プライマリサブネットのリージョンを選択します。

リージョンは、Zilliz BYOC プロジェクトと同じである必要があります。

7

目的Regional Managed プロキシ を選択します。

このオプションとプロキシ専用サブネットの詳細については、このドキュメント を参照してください。

8

このサブネットのプライマリ IPv4 範囲を設定します。

このデモでは、10.7.192.0/18 に設定するか、計画されたネットワークセグメントを使用します。

9

追加 をクリックします。

ステップ 3: Cloud Router と NAT ゲートウェイを設定する

このステップでは、VPC と Zilliz Cloud の VPC 間のトラフィックに対してネットワークアドレス変換を有効にするため、Cloud Router と NAT ゲートウェイを構成します。

Cloud Router と NAT ゲートウェイを設定する手順は以下の通りです。

1

GCP コンソールで、ネットワーク接続 を見つけてクリックします。

2

左側のナビゲーションペインで Cloud Router を選択します。

3

ルーターを作成 をクリックします。

4

作成するルーターの名前を設定します。

このデモでは your-org-byoc-router に設定するか、命名規則に従います。

5

前のステップで作成した VPC ネットワークを選択します。

このデモでは、your-org-byoc-vpc を選択します。

6

作成するルーターのリージョンを選択します。

このデモでは、us-west1 (Oregon) を選択します。

7

作成 をクリックします。

8

ルーター リストに表示されているルーターの名前をクリックします。

9

下にスクロールし、Cloud NAT ゲートウェイを追加 をクリックします。

10

作成する NAT ゲートウェイの名前を設定します。

このデモでは your-org-byoc-nat に設定するか、命名規則に従います。

11

Cloud NAT IP アドレスマニュアル を選択します。

以下のように新しい IP アドレスを作成する必要があります。

  1. IP アドレス 1 のドロップダウンリストから IP アドレスを作成 を選択します。

  2. 表示されたダイアログボックスで、予約する IP アドレスの名前を設定し、予約 をクリックします。

    このデモでは your-org-byoc-nat-ip に設定するか、命名規則に従います。

12

NAT ゲートウェイ用に新しい IP アドレスが予約されたら、作成 をクリックします。

ステップ 4: ファイアウォールルールを追加する

このステップでは、2 つのファイアウォールルールを追加します。最初のルールは、VPC ネットワーク上にデプロイされた BYOC クラスターに対するヘルスチェックを有効にするためのもので、2 番目のルールは、ターゲットタグ zilliz-byoc を持つすべての VM 間の通信を有効にするためのものです。

これらのファイアウォールルールを追加する手順は以下の通りです。

1

GCP コンソールで、VPC ネットワーク を見つけてクリックします。

2

前のステップで作成した VPC ネットワークをフィルタリングします。

3

VPC ネットワークの名前をクリックして詳細を表示します。

4

ファイアウォール タブに切り替えます。

5

ファイアウォールルールを追加 をクリックします。

  • BYOC クラスターに対するヘルスチェック用のファイアウォールルール

    名前

    ingress-rule-for-health-checks

    ターゲット

    ネットワーク内のすべてのインスタンス

    ソース IPv4 範囲

    130.211.0.0/22, 35.191.0.0/16

    プロトコルとポート

    指定されたプロトコルとポート

    TCP

    19530

  • VPC ネットワーク上のタグ付き VM 間のローカルトラフィック用のファイアウォールルール

    名前

    ingress-rule-for-local-traffic

    ターゲット

    指定されたターゲットタグ

    ターゲットタグ

    zilliz-byoc

    ソース IPv4 範囲

    10.7.0.0/18 (または、このセクション のステップ 5 を参照して計画したものを使用)

    プロトコルとポート

    すべて許可

ステップ 5: (オプション) PSC エンドポイントを作成する

このステップでは、VPC と Zilliz Cloud 間の通信をインターネット経由ではなく行うために、PSC エンドポイントを追加します。

PSC エンドポイントを作成する手順は以下の通りです。

1

GCP コンソールで、ネットワークサービス を見つけてクリックします。

2

左側のナビゲーションペインから プライベート Service Connect を選択します。

3

エンドポイントに接続 をクリックします。

4

ターゲット公開済みサービス を選択します。

5

Zilliz Cloud が提供するサービスアタッチメント ID を ターゲットの詳細 に入力します。

以下の表は、利用可能な各クラウドリージョン固有のサービスアタッチメント ID を示しています。

リージョン

サービスアタッチメント ID

us-west1

projects/vdc-prod/regions/us-west1/serviceAttachments/zilliz-byoc-psc-service

6

エンドポイントサービスの名前を設定します。

7

前のステップで作成した VPC ネットワークとそのプライマリサブネットを選択します。

8

エンドポイントに IP アドレスを割り当てます。

表示されたダイアログボックスで、以下のように操作します。

  1. IP アドレスを作成 をクリックします。

  2. IP アドレスの名前を設定します。

  3. 静的 IP アドレス自動割り当て を選択します。

  4. 予約 を作成します。

9

エンドポイントを追加 をクリックします。