VPC、サブネット、可用性ゾーン
AWS VPC を構成して、Qlik を環境に統合します。
仮想プライベート クラウド(VPC)は論理的に分離されたネットワークで、データベースやコンピュート インスタンスなどの AWS リソースの相互接続やインターネットへの接続を制御することができます。各 VPC は単一の AWS リージョン内に作成されます。
サブネットは、Amazon EC2 インスタンスなどのリソースを整理してホストするために使用される VPC の細分化です。サブネットは以下を選択できます。
-
パブリック: インターネット ゲートウェイ経由で、インターネットへの直接アクセスを許可します。
-
プライベート: VPC 内の内部通信に制限されます。外部インターネットへのアクセスは、NAT ゲートウェイ経由で利用できます。
各サブネットは、特定の可用性ゾーン内に作成されます。例えば、us-east-1 リージョンでは、us-east-1a、 us-east-1b、us-east-1cの サブネットを作成できます。
可用性ゾーン (AZ) は、リージョン内で物理的に分離されたデータ センターです。複数の AZ にリソースを分散することで、アプリケーションの可用性と耐障害性が向上します。
VPC、サブネット、AZ の関係は、次のことを保証します。
-
VPC は単一の AWS リージョンにスコープされ、そのリージョン内のすべての可用性ゾーンにまたがります。
-
サブネットは個々の可用性ゾーンにバインドされ、ゾーン間でリソースを分散する機能を提供します。
-
この構造を使用して、VPC 内の複数の AZ にリソースを展開し、可用性と回復力を高めることができます。
パブリック サブネットとプライベート サブネットの選択
VPC を作成する前に、展開に適したサブネット タイプを決定してください。
| ユース ケース: | 推奨されるサブネット タイプ |
|---|---|
| インターネットへの直接アクセスが必要なリソース | パブリック サブネット |
| インターネット サービスのみ | プライベート サブネット |
| 本番環境のワークロード | プライベート サブネット |
| セキュアなレイクハウスの展開 | プライベート サブネット |
| テストまたはデモ環境 | パブリックまたはプライベート サブネット |
VPC の作成
ネットワークセキュリティ要件に従って VPC を作成します。次の構成は推奨事項として提供されています。組織固有のニーズに合わせて適宜調整してください。
Qlik の推奨事項
- アベイラビリティ ゾーン: 高可用性と耐障害性を確保するため、2 つ以上のアベイラビリティ ゾーンを使用してください。
- サブネット数: AZ ごとに少なくとも 1 つのサブネットを展開してください。
- NAT ゲートウェイ: プライベート サブネットの場合、高可用性を確保するため、AZ ごとに 1 つのNAT ゲートウェイを使用してください。
- サブネット サイズ: /27 以下のサイズのサブネットを使用すると、予期せぬシステム動作を引き起こしたり、システムの拡張性や信頼性の高い更新機能を阻害したりする可能性があります。Qlik では、安定した運用と将来の拡張余地を確保するため、最小サブネットサイズとして /24 を推奨しています。
プライベート サブネットを使用した VPC の作成
リソースへのインターネットからの直接アクセスを遮断する必要がある、セキュリティ重視の展開を行う場合にこのオプションを選択してください。
-
[AWS コンソール] で、[VPC] > [自分の VPC] に移動します。
-
[VPC の作成] をクリックします。
- [作成するリソース] で、 [VPC など] を選択します。
- 次の設定を構成します。
- アベイラビリティ ゾーン: 2 以上。
パブリック サブネットの数: 0。
プライベート サブネットの数: 必要に応じて設定。
NAT ゲートウェイ: 必要に応じて設定。
-
[VPC の作成] をクリックします。
- 作成後、各サブネットについて以下の点を確認してください。
- パブリック IPv4 アドレスの自動割り当てが無効になっている。
- NAT ゲートウェイへのルートが設定されている。
- インターネット ゲートウェイへのルートが設定されていない。
構成の概要
いずれかのオプションを完了した後、後続の構成手順で使用するため、次の情報を記録してください。
- VPC ID
- VPC CIDR 範囲
- サブネット ID
- 各サブネットのアベイラビリティ ゾーン
- サブネットの指定 (パブリックまたはプライベート)