Flex Gateway新着情報
Governance新着情報
Monitoring API Manager複数の非公開スペースを内部 VPC に接続できます。 トランジットゲートウェイアタッチメントを再利用するには、別の非公開スペースをそのアタッチメントに接続して受け入れます。 リソース共有を再度作成する必要はありません。
トランジットゲートウェイアタッチメントを作成する前に、非公開ネットワークを作成します。
非公開スペースは、トランジットゲートウェイアタッチメントを作成するリージョンと同じリージョンに属していることを確認します。リージョン間のピアリングはサポートされていません。 たとえば、リージョン A のトランジットゲートウェイアタッチメントをリージョン B に属する非公開スペースにアタッチすることはできません。
トランジットゲートウェイアタッチメントを作成する前に、インフラストラクチャ (ファイアウォール、ルート、接続など) を更新します。トランジットゲートウェイが受け入れの保留中の場合、すべてのインフラストラクチャの更新は、添付ファイルを受け入れるまで延期されます。 |
VPC をトランジットゲートウェイにアタッチする場合の制限については、AWS ドキュメントの 「Transit gateway attachments to a VPC (VPC へのトランジットゲートウェイアタッチメント)」を参照してください。
トランジットゲートウェイに接続する手順は、次のとおりです。
Anypoint Platform から、[Runtime Manager] > [Private Spaces (非公開スペース)] を選択します。
管理する非公開スペースの名前を選択します。
[Network (ネットワーク)] タブの [Connections (接続)] タブで、[Create Connection (接続を作成)] をクリックします。
[Create Connection (接続を作成)] ページで、[Transit Gateway (トランジットゲートウェイ)] を選択します。
CloudHub 2.0 が組織内の既存のトランジットゲートウェイを検出した場合は、トランジットゲートウェイを選択するか、[Add a new transit gateway (新しいトランジットゲートウェイを追加)] をクリックして [Connection Name (接続名)] 項目に名前を入力します。
AWS のトランジットゲートウェイに同じ名前を使用します。 この名前は後から変更できます。
接続名には最大 60 文字の英数字 (a-z, A-Z、0-9)、スペース、ハイフン (-) を含めることができます。 Runtime Manager では、接続名で Unicode 文字がサポートされています。
[Next (次へ)] をクリックします。
既存のトランジットゲートウェイを選択したか、新しいトランジットゲートウェイを追加しているかに応じて、[Add Transit Gateway (トランジットゲートウェイを追加)] ページに AWS でリソース共有を作成する手順がリストされます。
ルートを設定する。
リソース共有を作成する。(新しいゲートウェイのみ)
リソース共有を検証する。(新しいゲートウェイのみ)
[Static Routes (静的ルート)] で、トランジットゲートウェイ経由で接続する外部ネットワークの IP プレフィックスを入力し、[Next (次へ)] をクリックします。
AWS の非公開 VPC と CloudHub 2.0 の非公開スペースの間でトラフィックが流れるように、ルートは VPC CIDR 範囲と一致する必要があります。
トランジットゲートウェイをアタッチしたら、ここで指定したルートが非公開スペースに含まれます。
ネットワークの既存のルートを表示するには、[Show Existing Routes for this Network (このネットワークの既存のルートを表示)] をクリックします。
後でルートを追加または削除できます。 詳細は、「ルートテーブルへのルートの追加または削除」を参照してください。
別のブラウザーウィンドウで、AWS 企業アカウントにサインインします。
Anypoint Platform で、[Add Transit Gateway (トランジットゲートウェイを追加)] ページの [Create Resource Share (リソース共有を作成)] リンクをクリックします。
このリンクにより、非公開スペースに指定したリージョンでリソース共有を作成するためのページへの AWS RAM コンソールが開きます。
AWS の [Create resource share (リソース共有を作成)] ページで次のアクションを実行します。
[Description (説明)] の [Name (名前)] 項目にリソース共有のわかりやすい名前を入力します。
[Resources - optional (リソース - 省略可能)] で、[Select resource type (リソース種別を選択)] メニューから [Transit Gateways (トランジットゲートウェイ)] を選択し、共有するトランジットゲートウェイリソースを選択します。
トランジットゲートウェイ ID が [Selected resources (選択したリソース)] 項目に表示されます。
[Principals - optional (プリンシパル - 省略可能)] で、[Allow external accounts (外部アカウントを許可)] が選択されていることを確認し、Anypoint Platform の [Add Transit Gateway (トランジットゲートウェイを追加)] ページに表示される MuleSoft AWS アカウント ID を入力し、[Add (追加)] をクリックします。
AWS アカウント番号が [Selected principals (選択したプリンシパル)] 項目に表示されます。
必要に応じて、[Tags (タグ)] でタグを追加します。
[Create resource share (リソース共有を作成)] をクリックします。
作成したばかりのリソース共有の [ID] 値と [Owner (オーナー)] 値をコピーします。
[Next (次へ)] をクリックします。
Anypoint Platform の [Add Transit Gateway (トランジットゲートウェイを追加)] ページで、AWS からコピーした値を [ID] 項目と [Owner (オーナー)] 項目に貼り付けます。
リソース共有の [ID] 項目には英数字 (a-z、A-Z、0-9) およびハイフン (-) を使用できます。
リソース共有の [Owner (オーナー)] 項目には数値しか使用できません。
[Next (次へ)] をクリックします。
CloudHub 2.0 は、指定したリソース共有のオーナーと ID を使用して、AWS で関連付けられたトランジットゲートウェイを非公開スペースにアタッチします。
アタッチメントが成功すると、「Attachment Created (アタッチメントが作成されました)」
というメッセージが表示され、[Add Transit Gateway (トランジットゲートウェイを追加)] ページに戻されます。
[Add Transit Gateway (トランジットゲートウェイを追加)] ページで、[Transit Gateway Attachments (トランジットゲートウェイアタッチメント)] リンクをクリックします。
このリンクにより、指定したリージョンでトランジットゲートウェイアタッチメントを受け入れるためのページへの AWS RAM コンソールが開きます。
[Transit Gateway Attachments (トランジットゲートウェイアタッチメント)] ページで、[State (状態)] 列に [pending acceptance (受け入れの保留中)] と表示されているアタッチメントを選択します。
アタッチメントが表示されるまで数分かかる場合もあります。
アタッチメントが正しいことを検証するには、トランジットゲートウェイアタッチメント ID を選択し、[Details (詳細)] タブで、[Resource owner account ID (リソースオーナーアカウント ID)] が [Add Transit Gateway (トランジットゲートウェイを追加)] ページの MuleSoft AWS アカウント ID であることを確認します。
[Actions (アクション)] メニューから、[Accept (受け入れる]) を選択します。
アタッチメントの状態が [Available (使用可能)] に変わったら、[Add Transit Gateway (トランジットゲートウェイを追加)] ページに戻り、[Done (完了)] をクリックします。
非公開スペースの [Network (ネットワーク)] タブに戻ります。 [Connections (接続)] セクションには、AWS からのトランジットゲートウェイ ID とオーナーが表示され、トランジットゲートウェイの状態が [Available (使用可能)] でありアタッチメントの状態が [Attached to Private Network (非公開ネットワークにアタッチ済み)] であることが示されます。
VPC アタッチメントの状態が [Not Attached to VPC (VPC にアタッチされていない)] の場合、トランジットゲートウェイはアタッチされていません。 [Accept the attachment (アタッチメントを受け入れる)] リンクをクリックして、もう一度手順を実行します。
非公開スペースからトランジットゲートウェイへの接続をテストします。
CloudHub 2.0 では、トランジットゲートウェイの静的ルーティングがサポートされています。
トランジットゲートウェイを通じてアクセス可能にするネットワークルート (サブネット) を設定します。
Anypoint Platform で、非公開スペースから外部宛先へのアウトバウンドトラフィックのルートを設定します。
AWS で、トランジットゲートウェイを介してインバウンドトラフィックを有効化します。
[Attached to Private Network (非公開ネットワークにアタッチ済み)] メッセージが表示されたら、非公開スペースに指定したルートが追加され、非公開スペースにデプロイされたアプリケーションがトランジットゲートウェイにアクセスできるようになります。
トランジットゲートウェイのルートテーブルにルートを追加するには、「ルートテーブルからルートを追加または削除」を参照してください。
トランジットゲートウェイに接続したら、CloudHub 2.0 からネットワークへの接続をテストします。 接続をテストするには、ネットワークツールアプリケーションを使用します。
ネットワークツールアプリケーションのダウンロードと使用方法については、 「How To Use Network Tools Application (ネットワークツールアプリケーションの使用方法)」 (KB 記事) を参照してください。