GCP でカスタマー管理 VPC を構成する
Zilliz Cloud の Bring-Your-Own-Cloud (BYOC) ソリューションを使用すると、独自の Virtual プライベート Cloud (VPC) 内にプロジェクトを設定できます。カスタマー管理 VPC で実行される Zilliz Cloud プロジェクトでは、ネットワーク構成をより細かく制御できるため、組織で必要とされる特定のクラウドセキュリティおよびガバナンス基準を満たすことができます。
このページでは、これらの要件を満たすカスタマー管理 VPC で Zilliz Cloud BYOC プロジェクトをホストするための最低要件を列挙します。
Zilliz BYOC は現在 一般提供 されています。アクセスおよび実装の詳細については、Zilliz Cloud 営業までお問い合わせください。
VPC 要件
Zilliz Cloud プロジェクトをホストするには、VPC がこのセクションで列挙された要件を満たしている必要があります。既存の VPC を BYOC プロジェクトに使用する場合は、その VPC がこれらの要件を満たしていることを確認してください。
要件
VPC リージョン
次の表は、Zilliz Cloud BYOC ソリューションがサポートする Google Cloud Platform (GCP) リージョンを示しています。Zilliz Cloud コンソールでご利用のクラウド リージョンが見つからない場合は、support@zilliz.com までお問い合わせください。
GCP リージョン | ロケーション |
|---|---|
us-west1 | Oregon |
VPC IP アドレス範囲
Zilliz Cloud では、VPC の IPv4 CIDR 設定に /18 ネットマスクを使用することを推奨しています。これにより、CIDR ブロックからパブリック サブネットと 3 つのプライベート サブネットを作成できます。
Zilliz Cloud は現在、IPv4 CIDR ブロックのみをサポートしています。
サブネット
Zilliz Cloud BYOC プロジェクトには、プライマリ IPv4 範囲と 2 つのセカンダリ IPv4 範囲を持つプライマリ サブネット、および別個のロード バランシング サブネットが必要です。
Cloud Router と NAT
VPC と他のネットワーク間で動的なルート交換を可能にするには、Google Cloud Router が必要です。また、VPC 上の VM およびコンテナ ポッドが Zilliz Cloud の VPC ネットワークと通信できるように、NAT ゲートウェイを追加する必要があります。
ファイアウォール ルール
2 つのイングレス ファイアウォール ルールを作成する必要があります。1 つは Zilliz Cloud が BYOC プロジェクト内のクラスタに対してヘルス チェックを実行するためのもので、もう 1 つは VPC ネットワーク内の VM インスタンス間で相互に通信するためのものです。
プライベート Service Connect (PSC) エンドポイント
PSC エンドポイントはオプションであり、BYOC クラスタのプライベート エンドポイントを構成する際に使用されます。
手順
GCP ダッシュボードで、VPC 要件に列挙された VPC および関連リソースを作成できます。または、Zilliz Cloud が提供する Terraform スクリプトを使用して、GCP 上の Zilliz Cloud プロジェクトのインフラストラクチャをブートストラップすることもできます。詳細については、Terraform Provider を参照してください。
ステップ 1: VPC ネットワークを作成し、プライマリ サブネットを追加する
このステップでは、VPC ネットワークを作成し、プライマリ サブネットを追加します。プライマリ サブネットには、コンテナ ポッドとサービス用のプライマリ IPv4 アドレス範囲と 2 つのセカンダリ IPv4 アドレス範囲が含まれます。
VPC ネットワークを作成し、プライマリ サブネットを追加する手順は以下のとおりです。
GCP コンソールで VPC ネットワーク を検索して をクリック します。
VPC ネットワークを作成 をクリック します。
作成する VPC とプライマリ サブネットの名前を設定します。
このデモでは、primary-subnet に設定するか、命名規則に従ってサブネットに名前を付けることができます。
プライマリ サブネットのリージョンを選択します。
リージョンは、Zilliz BYOC プロジェクトと同じである必要があります。
プライマリ サブネットのプライマリ IPv4 範囲を設定します。
このデモでは、10.7.0.0/18 に設定するか、計画したネットワーク セグメントを使用できます。後で参照できるよう、名前と IPv4 範囲を覚えておくことをお勧めします。
コンテナ ポッド用のセカンダリ IPv4 範囲の名前と IPv4 アドレス範囲を設定します。
このデモでは、名前を pod-subnet、範囲を 10.7.64.0/18 に設定するか、命名規則とネットワーク計画に従うことができます。後で参照できるよう、名前と IPv4 範囲を覚えておくことをお勧めします。
セカンダリ IPv4 範囲を追加 をクリック して、サービス用のセカンダリ IPv4 範囲を追加し、その名前と範囲を設定します。
このデモでは、名前を service-subnet、範囲を 10.7.128.0/18 に設定するか、命名規則とネットワーク計画に従うことができます。
その他の設定はデフォルトのままにして、作成 をクリック します。
ステップ 2: ロード バランシング サブネットを追加する
このステップでは、リージョン アプリケーション ロード バランサー専用のプロキシ専用サブネットを追加します。
このサブネットを追加する手順は以下のとおりです。
GCP コンソールで VPC ネットワーク を検索して をクリック します。
前のステップで作成した VPC ネットワークをフィルタリングします。
その名前をクリックして詳細を表示します。
サブネット タブに切り替え、サブネットを追加 をクリック します。
作成するサブネットの名前を設定します。
このデモでは、lb-subnet に設定するか、命名規則に従ってサブネットに名前を付けることができます。
プライマリ サブネットのリージョンを選択します。
リージョンは、Zilliz BYOC プロジェクトと同じである必要があります。
目的 で リージョン マネージド プロキシ を選択します。
このオプションとプロキシ専用サブネットの詳細については、このドキュメント を参照してください。
このサブネットのプライマリ IPv4 範囲を設定します。
このデモでは、10.7.192.0/18 に設定するか、計画したネットワーク セグメントを使用できます。
追加 をクリック します。
ステップ 3: Cloud Router と NAT ゲートウェイを設定する
このステップでは、Cloud Router と NAT ゲートウェイを構成して、VPC と Zilliz Cloud の VPC 間のトラフィックのネットワーク アドレス変換を有効にします。
Cloud Router と NAT ゲートウェイを設定する手順は以下のとおりです。
GCP コンソールで ネットワーク接続 を検索して をクリック します。
左側のナビゲーション ペインで Cloud Router を選択します。
ルーターを作成 をクリック します。
作成するルーターの名前を設定します。
このデモでは your-org-byoc-router に設定するか、命名規則に従います。
前のステップで作成した VPC ネットワークを選択します。
このデモでは、your-org-byoc-vpc を選択します。
作成するルーターのリージョンを選択します。
このデモでは、us-west1 (Oregon) を選択します。
作成 をクリック します。
ルーター リストに表示されたルーターの名前をクリック します。
下にスクロールして Cloud NAT ゲートウェイを追加 をクリック します。
作成する NAT ゲートウェイの名前を設定します。
このデモでは your-org-byoc-nat に設定するか、命名規則に従います。
Cloud NAT IP アドレス で 手動 を選択します。
新しい IP アドレスを次のように作成する必要があります。
-
IP アドレス 1 のドロップダウン リストから IP アドレスを作成 を選択します。
-
表示されたダイアログ ボックスで、予約する IP アドレスの名前を設定し、予約 をクリック します。
このデモでは
your-org-byoc-nat-ipに設定するか、命名規則に従います。
NAT ゲートウェイ用に新しい IP アドレスが予約されたら、作成 をクリック します。
ステップ 4: ファイアウォール ルールを追加する
このステップでは、2 つのファイアウォール ルールを追加します。1 つ目のルールは、VPC ネットワークにデプロイされた BYOC クラスタに対するヘルス チェックを有効にするためのもので、2 つ目は、ターゲット タグ zilliz-byoc を持つすべての VM 間の通信を有効にするためのものです。
これらのファイアウォール ルールを追加する手順は以下のとおりです。
GCP コンソールで VPC ネットワーク を検索して をクリック します。
前のステップで作成した VPC ネットワークをフィルタリングします。
VPC ネットワークの名前をクリックして詳細を表示します。
ファイアウォール タブに切り替えます。
ファイアウォール ルールを追加 をクリック します。
-
BYOC クラスタに対するヘルス チェック用のファイアウォール ルール
名前
ingress-rule-for-health-checks
ターゲット
ネットワーク内のすべてのインスタンス
ソース IPv4 範囲
130.211.0.0/22,35.191.0.0/16プロトコルとポート
指定したプロトコルとポート
TCP
19530 -
VPC ネットワーク上のタグ付き VM 間のローカル トラフィック用のファイアウォール ルール
名前
ingress-rule-for-local-traffic
ターゲット
指定したターゲット タグ
ターゲット タグ
zilliz-byocソース IPv4 範囲
10.7.0.0/18(または、このセクションのステップ 5 を参照して、計画したものを使用してください。)プロトコルとポート
すべて許可
ステップ 5: (オプション) PSC エンドポイントを作成する
このステップでは、PSC エンドポイントを追加して、VPC と Zilliz Cloud 間の通信がインターネットを経由しないようにします。
PSC エンドポイントを作成する手順は以下のとおりです。
GCP コンソールで ネットワークサービス を検索して をクリック します。
左側のナビゲーション ペインから プライベート Service Connect を選択します。
エンドポイントに接続 をクリック します。
ターゲット で 公開済みサービス を選択します。
Zilliz Cloud が提供するサービス アタッチメント ID を ターゲットの詳細 に入力します。
次の表は、利用可能な各クラウド リージョンに固有のサービス アタッチメント ID を示しています。
リージョン | サービス アタッチメント ID |
|---|---|
us-west1 |
|
エンドポイント サービスの名前を設定します。
前のステップで作成した VPC ネットワークとそのプライマリ サブネットを選択します。
エンドポイントに IP アドレスを割り当てます。
表示されたダイアログ ボックスで、以下のように操作します。
-
IP アドレスを作成 をクリック します。
-
IP アドレスの名前を設定します。
-
静的IPアドレス で 自動で割り当て を選択します。
-
予約 を作成します。