トランジットゲートウェイアタッチメントの作成

複数の非公開スペースを内部 VPC に接続できます。 トランジットゲートウェイアタッチメントを再利用するには、別の非公開スペースをそのアタッチメントに接続して受け入れます。 リソース共有を再度作成する必要はありません。

始める前に

  • トランジットゲートウェイアタッチメントを作成する前に、​非公開ネットワークを作成​します。

  • 非公開スペースは、トランジットゲートウェイアタッチメントを作成するリージョンと同じリージョンに属していることを確認します。リージョン間のピアリングはサポートされていません。 たとえば、リージョン A のトランジットゲートウェイアタッチメントをリージョン B に属する非公開スペースにアタッチすることはできません。

トランジットゲートウェイアタッチメントを作成する前に、インフラストラクチャ (ファイアウォール、ルート、接続など) を更新します。トランジットゲートウェイが受け入れの保留中の場合、すべてのインフラストラクチャの更新は、添付ファイルを受け入れるまで延期されます。

トランジットゲートウェイに接続する

VPC をトランジットゲートウェイにアタッチする場合の制限については、AWS ドキュメントの 「Transit gateway attachments to a VPC (VPC へのトランジットゲートウェイアタッチメント)」​を参照してください。

トランジットゲートウェイに接続する手順は、次のとおりです。

  1. Anypoint Platform から、​[Runtime Manager]​ > ​[Private Spaces (非公開スペース)]​ を選択します。

  2. 管理する非公開スペースの名前を選択します。

  3. [Network (ネットワーク)]​ タブの ​[Connections (接続)]​ タブで、​[Create Connection (接続を作成)]​ をクリックします。

  4. [Create Connection (接続を作成)]​ ページで、​[Transit Gateway (トランジットゲートウェイ)]​ を選択します。

    CloudHub 2.0 が組織内の既存のトランジットゲートウェイを検出した場合は、トランジットゲートウェイを選択するか、​[Add a new transit gateway (新しいトランジットゲートウェイを追加)]​ をクリックして ​[Connection Name (接続名)]​ 項目に​名前​を入力します。

    AWS のトランジットゲートウェイに同じ名前を使用します。 この名前は後から変更できます。

    接続名には最大 60 文字の英数字 (a-z, A-Z、0-9)、スペース、ハイフン (-) を含めることができます。 Runtime Manager では、接続名で Unicode 文字がサポートされています。

  5. [Next (次へ)]​ をクリックします。

既存のトランジットゲートウェイを選択したか、新しいトランジットゲートウェイを追加しているかに応じて、​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページに AWS でリソース共有を作成する手順がリストされます。

  1. ルートを設定する​。

  2. リソース共有を作成する​。(新しいゲートウェイのみ)

  3. リソース共有を検証する​。(新しいゲートウェイのみ)

  4. アタッチメントを受け入れる​。

ルートを設定する

[Static Routes (静的ルート)]​ で、トランジットゲートウェイ経由で接続する外部ネットワークの IP プレフィックスを入力し、​[Next (次へ)]​ をクリックします。

AWS の非公開 VPC と CloudHub 2.0 の非公開スペースの間でトラフィックが流れるように、ルートは VPC CIDR 範囲と一致する必要があります。

トランジットゲートウェイをアタッチしたら、ここで指定したルートが非公開スペースに含まれます。

ネットワークの既存のルートを表示するには、​[Show Existing Routes for this Network (このネットワークの既存のルートを表示)]​ をクリックします。

後でルートを追加または削除できます。 詳細は、​「ルートテーブルへのルートの追加または削除」​を参照してください。

リソース共有を作成する

  1. 別のブラウザーウィンドウで、AWS 企業アカウントにサインインします。

  2. Anypoint Platform で、​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページの ​[Create Resource Share (リソース共有を作成)]​ リンクをクリックします。

    このリンクにより、非公開スペースに指定したリージョンでリソース共有を作成するためのページへの AWS RAM コンソールが開きます。

  3. AWS の ​[Create resource share (リソース共有を作成)]​ ページで次のアクションを実行します。

    1. [Description (説明)]​ の ​[Name (名前)]​ 項目にリソース共有のわかりやすい名前を入力します。

    2. [Resources - ​optional​ (リソース - 省略可能)]​ で、​[Select resource type (リソース種別を選択)]​ メニューから ​[Transit Gateways (トランジットゲートウェイ)]​ を選択し、共有するトランジットゲートウェイリソースを選択します。

      トランジットゲートウェイ ID が ​[Selected resources (選択したリソース)]​ 項目に表示されます。

    3. [Principals - ​optional​ (プリンシパル - 省略可能)]​ で、​[Allow external accounts (外部アカウントを許可)]​ が選択されていることを確認し、Anypoint Platform の ​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページに表示される MuleSoft AWS アカウント ID を入力し、​[Add (追加)]​ をクリックします。

      AWS アカウント番号が ​[Selected principals (選択したプリンシパル)]​ 項目に表示されます。

    4. 必要に応じて、​[Tags (タグ)]​ でタグを追加します。

    5. [Create resource share (リソース共有を作成)]​ をクリックします。

    6. 作成したばかりのリソース共有の ​[ID]​ 値と ​[Owner (オーナー)]​ 値をコピーします。

    7. [Next (次へ)]​ をクリックします。

リソース共有を検証する

  1. Anypoint Platform の ​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページで、AWS からコピーした値を ​[ID]​ 項目と ​[Owner (オーナー)]​ 項目に貼り付けます。

    • リソース共有の ​[ID]​ 項目には英数字 (a-z、A-Z、0-9) およびハイフン (-) を使用できます。

    • リソース共有の ​[Owner (オーナー)]​ 項目には数値しか使用できません。

  2. [Next (次へ)]​ をクリックします。

CloudHub 2.0 は、指定したリソース共有のオーナーと ID を使用して、AWS で関連付けられたトランジットゲートウェイを非公開スペースにアタッチします。

アタッチメントが成功すると、​「Attachment Created (アタッチメントが作成されました)」​というメッセージが表示され、​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページに戻されます。

アタッチメントを受け入れる

  1. [Add Transit Gateway (トランジットゲートウェイを追加)]​ ページで、​[Transit Gateway Attachments (トランジットゲートウェイアタッチメント)]​ リンクをクリックします。

    このリンクにより、指定したリージョンでトランジットゲートウェイアタッチメントを受け入れるためのページへの AWS RAM コンソールが開きます。

  2. [Transit Gateway Attachments (トランジットゲートウェイアタッチメント)]​ ページで、​[State (状態)]​ 列に ​[pending acceptance (受け入れの保留中)]​ と表示されているアタッチメントを選択します。

    アタッチメントが表示されるまで数分かかる場合もあります。

    アタッチメントが正しいことを検証するには、トランジットゲートウェイアタッチメント ID を選択し、​[Details (詳細)]​ タブで、​[Resource owner account ID (リソースオーナーアカウント ID)]​ が ​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページの MuleSoft AWS アカウント ID であることを確認します。

  3. [Actions (アクション)]​ メニューから、​[Accept (受け入れる])​ を選択します。

  4. アタッチメントの状態が ​[Available (使用可能)]​ に変わったら、​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページに戻り、​[Done (完了)]​ をクリックします。

    非公開スペースの ​[Network (ネットワーク)]​ タブに戻ります。 [Connections (接続)]​ セクションには、AWS からのトランジットゲートウェイ ID とオーナーが表示され、トランジットゲートウェイの状態が ​[Available (使用可能)]​ でありアタッチメントの状態が ​[Attached to Private Network (非公開ネットワークにアタッチ済み)]​ であることが示されます。

    VPC アタッチメントの状態が ​[Not Attached to VPC (VPC にアタッチされていない)]​ の場合、トランジットゲートウェイはアタッチされていません。 [Accept the attachment (アタッチメントを受け入れる)]​ リンクをクリックして、もう一度手順を実行します。

  5. 非公開スペースからトランジットゲートウェイへの​接続をテストします​。

トランジットゲートウェイのルーティングの設定

CloudHub 2.0 では、トランジットゲートウェイの静的ルーティングがサポートされています。

トランジットゲートウェイを通じてアクセス可能にするネットワークルート (サブネット) を設定します。

非公開スペースからのアウトバウンドトラフィックのルートの設定

[Attached to Private Network (非公開ネットワークにアタッチ済み)]​ メッセージが表示されたら、非公開スペースに​指定した​ルートが追加され、非公開スペースにデプロイされたアプリケーションがトランジットゲートウェイにアクセスできるようになります。

トランジットゲートウェイのルートテーブルにルートを追加するには、​「ルートテーブルからルートを追加または削除」​を参照してください。

トランジットゲートウェイを通じたインバウンドトラフィックの有効化

Anypoint Platform でトランジットゲートウェイのルートテーブルへのルートの追加に成功したら、AWS でトランジットゲートウェイを通じたインバウンドトラフィックを有効にします。

インバウンドトラフィックを有効にするにはネットワーク管理者と連携する必要がある場合もあります。

非公開スペースへの接続のテスト

トランジットゲートウェイに接続したら、CloudHub 2.0 からネットワークへの接続をテストします。 接続をテストするには、ネットワークツールアプリケーションを使用します。

ネットワークツールアプリケーションのダウンロードと使用方法については、 「How To Use Network Tools Application (ネットワークツールアプリケーションの使用方法)」​ (KB 記事) を参照してください。