ADC

前提条件

AWSでVPXインスタンスを作成する前に、次のものがあることを確認してください。

  • AWS アカウント:AWS 仮想プライベートクラウド (VPC) で NetScaler VPX AMI を起動します。AWSアカウントはwww.aws.amazon.comで無料で作成できます。
  • AWS ID およびアクセス管理(IAM)ユーザーアカウント: ユーザーの AWS サービスおよびリソースへのアクセスを安全にコントロールします。IAM ユーザーアカウントの作成方法の詳細については、「IAM ユーザーの作成 (コンソール)」を参照してください。IAM ロールは、スタンドアロンデプロイと高可用性デプロイの両方で必須です。

    AWS アカウントに関連付けられた IAM ロールには、さまざまなシナリオで次の IAM アクセス権限が必要です。

    同じ AWS ゾーン内の IPv4 アドレスと HA ペア:

     "ec2:DescribeInstances",
     "ec2:AssignPrivateIpAddresses",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    同じ AWS ゾーン内の IPv6 アドレスと HA ペア:

     "ec2:DescribeInstances",
     "ec2:AssignIpv6Addresses",
     "ec2:UnassignIpv6Addresses",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    同じ AWS ゾーン内の IPv4 と IPv6 の両方のアドレスとの HA ペア:

     "ec2:DescribeInstances",
     "ec2:AssignPrivateIpAddresses",
     "ec2:AssignIpv6Addresses",
     "ec2:UnassignIpv6Addresses",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    異なる AWS ゾーンにまたがる Elastic IP アドレスを持つ HA:

     "ec2:DescribeInstances",
     "ec2:DescribeAddresses",
     "ec2:AssociateAddress",
     "ec2:DisassociateAddress",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    異なる AWS ゾーンのプライベート IP アドレスを持つ HA ペア:

     "ec2:DescribeInstances",
     "ec2:DescribeRouteTables",
     "ec2:DeleteRoute",
     "ec2:CreateRoute",
     "ec2:ModifyNetworkInterfaceAttribute",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    異なる AWS ゾーンのプライベート IP アドレスと Elastic IP アドレスの両方を持つ HA ペア:

     "ec2:DescribeInstances",
     "ec2:DescribeAddresses",
     "ec2:AssociateAddress",
     "ec2:DisassociateAddress",
     "ec2:DescribeRouteTables",
     "ec2:DeleteRoute",
     "ec2:CreateRoute",
     "ec2:ModifyNetworkInterfaceAttribute",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    AWS バックエンドの自動スケーリング:

     "ec2:DescribeInstances",
     "autoscaling:*",
     "sns:CreateTopic",
     "sns:DeleteTopic",
     "sns:ListTopics",
     "sns:Subscribe",
     "sqs:CreateQueue",
     "sqs:ListQueues",
     "sqs:DeleteMessage",
     "sqs:GetQueueAttributes",
     "sqs:SetQueueAttributes",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    注:

    • 前述の機能を組み合わせて使用する場合は、各機能に IAM アクセス権限を組み合わせて使用します。
    • Citrix CloudFormation テンプレートを使用すると、IAM ロールが自動的に作成されます。このテンプレートでは、作成済みの IAM ロールを選択することはできません。
    • GUIからVPXインスタンスにログオンすると、IAMロールに必要な権限を設定するよう求めるプロンプトが表示されます。権限をすでに構成している場合は、このプロンプトを無視してください。
  • AWS CLI: ターミナルプログラムから AWS マネジメントコンソールが提供するすべての機能を使用する。詳細については、 AWS CLI ユーザーガイドを参照してください。また、ネットワークインターフェイスの種類を SR-IOV に変更するには、AWS CLI も必要です。

  • Elastic Network Adapter (ENA): M5、C5 インスタンスなどの ENA ドライバー対応インスタンスタイプの場合、ファームウェアバージョンは 13.0以降である必要があります。

  • NetScaler VPXのEC2インスタンスでインスタンスメタデータサービス(IMDS)を構成する必要があります。IMDSv1 と IMDSv2 は、実行中の AWS EC2 インスタンスからインスタンスメタデータにアクセスするための 2 つのモードです。IMDSv2はIMDSv1よりも安全です。インスタンスを両方の方法(デフォルトオプション)を使用するように構成することも、IMDSv2モードのみを使用するように構成することもできます(IMDSv1を無効にする)。Citrix ADC VPXは、NetScaler VPXリリース13.1.48.x以降のIMDSv2専用モードをサポートしています。
前提条件

この記事の概要