Autoscaleの構成

NetScaler ADM は、AWS 内のすべてのCitrix ADC VPX クラスターを管理します。NetScaler ADM は、クラウドアクセスプロファイルを使用して AWS リソースにアクセスします。

前提条件

このセクションでは、NetScaler VPXインスタンスの自動スケーリングを設定する前に、AWSとCitrix ADM で完了する必要がある前提条件について説明します。

このドキュメントでは、次のことを前提としています。

  1. すでに AWS アカウントを所有しています。
  2. すべての管理権限を持つ ID とアクセス管理 (IAM) ユーザーを作成しました。

AWS コンポーネントのセットアップ

NetScaler ADM で NetScaler VPX インスタンスを自動スケーリングする前に、AWS で次のタスクを実行してください。

  1. サブネットを作成します
  2. セキュリティグループを作成します
  3. AWS で NetScaler VPX ライセンスを購読します
  4. IAM ロールを作成します
  5. DNS ドメインを登録します

ヒント

AWS CloudFormation テンプレートを使用して 、NetScaler 自動スケーリングの AWS 前提条件ステップを自動化できます。

VPC、サブネット、セキュリティグループを作成する方法の詳細については、 AWS ドキュメントを参照してください

サブネットの作成

VPC に 3 つのサブネットを作成します。それぞれ管理接続、クライアント接続、サーバー接続用です。サブネットごとに VPC で定義されている範囲から IPv4 CIDR ブロックを指定します。サブネットを配置するアベイラビリティーゾーンを指定します。サーバーが存在する各アベイラビリティーゾーンに 3 つのサブネットをすべて作成します。

  • 管理。管理専用の仮想プライベートクラウド(VPC)内の既存のサブネット。NetScaler は AWS サービスに連絡する必要があり、インターネットアクセスが必要です。NAT Gateway を設定し、このサブネットからのインターネットアクセスを許可するルートテーブルエントリを追加します。

    注:

    Citrix ADMでポート27000とポート7279を開いてください。これらのポートは、Citrix ADMからCitrix ADCライセンスをチェックアウトするために使用されます。詳細については、「 ポート」を参照してください。

  • クライアント。クライアント側のトラフィック専用の仮想プライベートクラウド(VPC)内の既存のサブネット。通常、NetScaler は、インターネットからパブリックサブネット経由でアプリケーションのクライアントトラフィックを受信します。クライアントサブネットを、インターネットGateway へのルートを持つルートテーブルに関連付けます。このサブネットにより、Citrix ADCはインターネットからアプリケーショントラフィックを受信できます。

  • サーバー。サーバー側のトラフィック専用の仮想プライベートクラウド (VPC) の既存のサブネット。ADCは、このサブネットを介してバックエンド・アプリケーション・サーバーにトラフィックを送信します。アプリケーショントラフィックを受信するすべてのアプリケーションサーバーがこのサブネットに存在する必要があります。サーバーがこのサブネットの外側にある場合、アプリケーショントラフィックはサブネットのゲートウェイを介して受信されます。

セキュリティグループの作成

セキュリティグループを作成して、NetScaler VPX インスタンスのインバウンドトラフィックとアウトバウンドトラフィックを制御します。NetScaler Autoscale eグループで制御したい受信トラフィックと送信トラフィックの両方にルールを作成します。規則は、必要に応じていくつでも追加できます。

  • 管理。NetScaler VPX の管理専用のアカウント内の既存のセキュリティグループ。受信規則は、次の TCP ポートおよび UDP ポートで許可されます。
    • TCP:80、22、443、3008–3011、4001
    • UDP: 67、123、161、500、3003、4500、7000、27000、7279

    セキュリティグループがCitrix ADM エージェントにVPXへのアクセスを許可していることを確認してください。

  • クライアント。NetScaler VPX インスタンスのクライアント側通信専用のアカウント内の既存のセキュリティグループ。

    • TCP: 1025-11024、11025-21024、21025-31024
    • UDP: 1025-11024
  • サーバー。NetScaler VPX サーバー側通信専用のアカウント内の既存のセキュリティグループ。通常、すべてのインバウンドルールをブロックし、アウトバウンドルールが VPC 全体に到達できるようにします。

AWS で NetScaler VPX ライセンスをサブスクライブ

  1. AWS マーケットプレイスにアクセスしてください
  2. 資格情報でログオンします。
  3. NetScaler VPXカスタマーライセンス版、プレミアム版、またはアドバンス版を検索します。

    CitrixADClicenses1

  4. NetScaler VPXカスタマーライセンス、プレミアムエディション、またはCitrix ADC VPXアドバンストエディションのライセンスを購読してください。

注:

Autoscale グループのADCインスタンスにCitrix ADM からのライセンスをチェックアウトさせる場合は、次のことを確認してください。

  • 必要なADCライセンスはCitrix ADM で入手できます。
  • NetScaler VPXカスタマーライセンス製品が登録されています

IAM ロールの作成

NetScaler ADM および ADC インスタンスに AWS アカウントで操作を実行する権限を付与する IAM エンティティを作成します。NetScaler ADM は、AWS アカウントから以下を作成または削除します。

  • NetScaler EC2 インスタンス
  • クラウドロードバランサー
  • Route53

注:

ロール名が「Citrix-ADM-」で始まり、インスタンスプロファイル名が「Citrix-ADC-」で始まることを確認します。

NetScaler ADM 用の IAM エンティティの作成:

NetScaler ADM がAWSアカウントで操作を実行するためのアクセス権限を付与するIAMポリシーを使用して、AWSアカウントとCitrix のAWSアカウントとの間に信頼関係を確立できるようにIAMロールを作成します。

  1. AWSで [ サービス] をクリックします。左側のナビゲーションペインで、[ IAM] > [ロール] を選択し、[ ロールの作成] をクリックします。

  2. AWS アカウントを NetScaler ADM の AWS アカウントに接続しています。そこで、「 別のAWSアカウント 」を選択して、Citrix ADMがAWSアカウントでアクションを実行できるようにします。

  3. 12桁のCitrix ADM AWSアカウントIDを入力します。Citrix のIDは835822366011である。外部 ID は空白のままにしておくことができます。後で IAM ロールを編集する必要があります。NetScaler ADM でのクラウドアクセスプロファイルの作成中に NetScaler ADM から提供された外部 ID を指定します。

    Cloud-access-profile1

  4. [アクセス許可] をクリックします。
  5. [ アクセス許可ポリシーの添付 ] ページで、[ ポリシーの作成] をクリックします。
  6. ポリシーを作成および編集するには、ビジュアルエディターまたは JSON を使用します。

    Citrix ADMに対するCitrixのアクセス許可の一覧は、次のボックスに表示されます。

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "tag:GetResources",
                "tag:TagResources",
                "tag:UntagResources",
                "tag:getTagKeys",
                "tag:getTagValues",
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways",
                "ec2:GetEbsEncryptionByDefault",
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
                "route53:ListResourceRecordSets",
                "route53.AssociateVPCWithHostedZone",
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    <!--NeedCopy-->
    
  7. 「JSON」タブに権限のリストをコピーして貼り付け、「 ポリシーの確認」をクリックします。
  8. [ ポリシーの確認 ] ページで、ポリシーの名前を入力し、説明を入力し、[ ポリシーの作成] をクリックします。

    注:

    名前が「Citrix-ADM-」で始まることを確認してください。

  9. ロールの作成 」ページで、ロールの名前を入力します。

    注:

    役割名が「Citrix-ADM-」で始まることを確認します。

NetScaler ADM によって作成された ADC 用の IAM エンティティの作成:

ADC が AWS アカウントでオペレーションを実行するためのアクセス許可を提供する IAM ポリシーで IAM ロールを作成します。このロールは、NetScaler ADM によって作成されるADCインスタンスに割り当てられるため、ADCがアカウントにアクセスできるようになります。

  1. AWSで [ サービス] をクリックします。左側のナビゲーションペインで、[ IAM] > [ロール] を選択し、[ ロールの作成] をクリックします。

同様に、「Citrix-ADC-」で始まる別の名前を指定して、Citrix ADCインスタンスのプロファイルを作成します。

[ AWS サービス] > [EC2]を選択していることを確認します。

  1. [ アクセス許可ポリシーの添付 ] ページで、[ ポリシーの作成] をクリックします。

  2. ポリシーを作成および編集するには、ビジュアルエディターまたは JSON を使用します。

ロールの作成

NetScaler インスタンスの Citrix からのアクセス許可の一覧は、次のボックスに表示されます。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}
<!--NeedCopy-->

DNS ドメインを登録する

アプリケーションをホストする DNS ドメインを登録していることを確認します。

ネットワークで必要な Elastic IP (EIP) の数を評価してください。

必要な EIP の数は、DNS ベースの自動スケーリングと NLB ベースの自動スケーリングのどちらを展開するかによって異なります。EIP の数を増やすには、AWS でケースを作成します。

  • DNSベースの自動スケーリングの場合、アベイラビリティーゾーンごとに必要なEIPの数は、アプリケーションの数にAutoscale グループで設定するVPXインスタンスの最大数を掛けたものに等しくなります。
  • NLB ベースの自動スケーリングの場合、必要な EIP の数は、アプリケーションの数に、アプリケーションがデプロイされるアベイラビリティーゾーンの数を掛けた値になります。

インスタンス制限要件の評価:

インスタンスの制限を評価する場合は、NetScaler インスタンスの容量要件も考慮してください。

NetScaler ADM コンポーネントのセットアップ

NetScaler ADM で NetScaler VPX インスタンスをAutoscale する前に、AWS で次のタスクを実行してください。

  1. NetScaler ADM エージェントを AWS にプロビジョニングします
  2. サイトを作成します
  3. サイトを NetScaler ADM エージェントに接続します

AWS で NetScaler ADM エージェントをプロビジョニングする

NetScaler ADM エージェントは、NetScaler ADM とデータセンターまたはクラウドで検出されたインスタンスの仲介者として動作します。

  1. インフラストラクチャ > インスタンス > エージェントに移動します

  2. [ プロビジョニング] をクリックします。

  3. [ AWS ] を選択し、[ 次へ] をクリックします。

  4. [ 雲パラメータ ] タブで、次の項目を指定します。

    • 名前 :Citrix ADMエージェント名を指定します。

    • サイト -エージェントとCitrix ADC VPXインスタンスをプロビジョニングするために作成したサイトを選択します。

    • クラウドアクセスプロファイル -リストからクラウドアクセスプロファイルを選択します。

    • アベイラビリティーゾーン -AutoScaleグループを作成するゾーンを選択します。選択したクラウドアクセスプロファイルに応じて、そのプロファイルに固有のアベイラビリティーゾーンが設定されます。

    • セキュリティグループ -セキュリティグループは、Citrix ADCエージェントのインバウンドおよびアウトバウンドトラフィックを制御します。制御する着信トラフィックと発信トラフィックの両方のルールを作成します。

    • [Subnet ]:エージェントをプロビジョニングする管理サブネットを選択します。

    • タグ -AutoScaleグループタグのキーと値のペアを入力します。タグは、大文字と小文字を区別するキーと値のペアで構成されます。これらのタグを使用すると、Autoscaleグループを簡単に整理して識別できます。タグは AWS と NetScaler ADM の両方に適用されます。

  5. [完了] をクリックします。

または、AWS マーケットプレイスから NetScaler ADM エージェントをインストールすることもできます。詳細については、「 NetScaler ADM エージェントの AWS へのインストール」を参照してください。

サイトの作成

NetScaler ADM でサイトを作成し、AWS ロールに関連付けられた VPC の詳細を追加します。

  1. NetScaler ADM で、[ インフラストラクチャ]>[サイト]に移動します。
  2. [追加] をクリックします。
  3. サービスタイプに AWS を選択し、[ 既存の VPC をサイトとして使用] を有効にします。
  4. クラウドアクセスプロファイルを選択します。
  5. クラウドアクセスプロファイルがフィールドに存在しない場合は、[ 追加 ] をクリックしてプロファイルを作成します。

    1. [ Create Cloud Access Prof ile] ページで、AWS にアクセスするプロファイルの名前を入力します。
    2. AWS で作成したロールに関連付けられた ARN を入力します。
    3. 自動生成された外部 ID をコピーして IAM ロールを更新します。
  6. [作成] をクリックします。

  7. もう一度 [ 作成 ] をクリックしてサイトを作成します。

  8. 自動生成された外部 IDを使用して AWS で IAM ロールを更新します。

    クラウドアクセスプロファイル

    1. AWS アカウントにログインし、更新するロールに移動します。

    2. [ 信頼関係 ] タブで、[ 信頼関係の編集 ] をクリックし、 Statement ブロック内に次の条件を追加します。

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      <!--NeedCopy-->
      

    AWS で IAM ロールの外部 ID を有効にすると、サードパーティアカウントに接続できます。外部 ID は、ロールのセキュリティを強化します。

    AWS の IAM ロールに関連付けられた VPC の詳細情報(リージョン、VPC ID、名前、CIDR ブロックなど)は、NetScaler ADM にインポートされます。

サイトを NetScaler ADM エージェントに接続する

  1. NetScaler ADM で、 インフラストラクチャ > インスタンス > エージェントの順に移動します

  2. サイトをアタッチするエージェントを選択します。

  3. サイトを添付」をクリックします。

  4. 添付するサイトをリストから選択します。

  5. [ 保存] をクリックします。

ステップ1: NetScaler ADM でAutoscale 構成を初期化する

  1. NetScaler ADM で、[ インフラストラクチャ]>[パブリッククラウド]>[Autoscale グループ]に移動します。
  2. [ 追加 ] をクリックして Autoscale グループを作成します。「 AutoScale グループの作成 」ページが表示されます。
  3. 次の詳細を入力します。

    • Name:Autoscale グループの名前を入力します。
    • サイト。AWS上のCitrix ADC VPXインスタンスをプロビジョニングするために作成したサイトを選択します。
    • クラウドアクセスプロファイル。クラウドアクセスプロファイルを選択します。

      注:

      クラウドアクセスプロファイルがフィールドに存在しない場合は、[ 追加 ] をクリックしてプロファイルを作成します。

      • AWS で作成したロールに関連付けられた ARN を入力します。
      • AWS で ID とアクセス管理(IAM)ロールを作成するときに指定した外部 ID を入力します。選択したクラウドアクセスプロファイルに応じて、アベイラビリティーゾーンが入力されます。
    • Citrix ADC プロファイル。リストから ADC プロファイルを選択します。このプロファイルは、NetScaler ADM がインスタンスにログオンする必要があるときに使用されます。

    • トラフィック分散モードデフォルトのトラフィック分散モードとして、NLB を使用する負荷分散オプションが選択されています 。アプリケーションが UDP トラフィックを使用している場合は、[ AWS route53 を使用して DNS] を選択します。

      注:

      Autoscale の設定後、新しいアベイラビリティーゾーンを追加したり、既存のアベイラビリティーゾーンを削除したりすることはできません。

    • [AutoScaleグループ] を有効にします。ASG グループのステータスを有効または無効にします。このオプションはデフォルトで有効になっています。このオプションを無効にすると、自動スケーリングはトリガーされません。

    • アベイラビリティーゾーン。Autoscale グループを作成したいゾーンを選択します。選択したクラウドアクセスプロファイルに応じて、そのプロファイルに固有のアベイラビリティーゾーンが設定されます。

    • タグ。Autoscale グループタグのキーと値のペアを入力します。タグは、大文字と小文字を区別するキーと値のペアで構成されます。これらのタグを使用すると、Autoscaleグループを簡単に整理して識別できます。タグは AWS と NetScaler ADM の両方に適用されます。

      Create-autoscale-group1

  4. [次へ] をクリックします。

手順 2: Autoscaleパラメータを構成する

  1. AutoScale パラメータタブに 、次の詳細を入力します。
  2. スケールアウトまたはスケールインをトリガーするために値を監視する必要がある次のしきい値パラメータを 1 つ以上選択します。
    • CPU 使用率しきい値を有効にする:CPU 使用率に基づいてメトリックを監視します。
    • メモリ使用量のしきい値を有効にする:メモリ使用量に基づいてメトリックを監視します。
    • スループットしきい値を有効にする:スループットに基づいてメトリックを監視します。

      • デフォルトの最小しきい値制限は 30 で、最大しきい値制限は 70 です。ただし、制限を変更して変更します。
      • 最小しきい値制限は、最大しきい値制限の半分以下である必要があります。
      • 複数のしきい値パラメータをモニタリング用に選択できます。このような場合、閾値パラメータの少なくとも1つが最大閾値を超えるとスケールインがトリガーされます。ただし、スケールインがトリガーされるのは、すべてのしきい値パラメータが通常のしきい値を下回っている場合だけです。

      Create-autoscale-group3

    • スケールアウトを高速化するためにスペアノードを保持: このオプションは、スケールアウトを高速化するのに役立ちます。NetScaler ADM は、スケールアウトアクションが発生する前にスペアノードをプロビジョニングしてシャットダウンします。Autoscaleグループのスケールアウトアクションが発生すると、NetScaler ADM はすでにプロビジョニングされているスペアノードを起動します。その結果、スケールアウトにかかる時間が短縮されます。

    • 最小インスタンス。このAutoscale グループにプロビジョニングする必要があるインスタンスの最小数を選択してください。
    • デフォルトでは、インスタンスの最小数は、選択したゾーンの数と同じです。最小インスタンス数は、ゾーン数の倍数で増やすことができます。
    • たとえば、アベイラビリティーゾーンの数が 4 の場合、最小インスタンスはデフォルトで 4 です。最小インスタンスを 8、12、16 増やすことができます。
    • 最大インスタンス。このAutoscale グループにプロビジョニングする必要があるインスタンスの最大数を選択します。
    • インスタンスの最大数は、最小インスタンス値以上である必要があります。設定できるインスタンスの最大数は、アベイラビリティーゾーンの数に 32 を掛けた数と同じです。
    • インスタンスの最大数 = アベイラビリティーゾーンの数 * 32
    • ドレイン接続タイムアウト (分)。ドレイン接続タイムアウト期間を選択します。スケールイン中、プロビジョニング解除のためにインスタンスが選択されると、Citrix ADMはAutocaleグループへの新しい接続を処理するインスタンスを削除し、指定された時間が経過するまで待機してからプロビジョニング解除します。このオプションでは、プロビジョニング解除前にこのインスタンスへの既存の接続をドレインアウトできます。
    • クールダウン期間 (分)。クールダウン期間を選択します。スケールアウト時のクールダウン期間は、スケールアウトが発生した後に統計の評価を停止する必要がある時間です。このスケールアウトにより、次回のスケーリング決定が行われる前に、現在のインスタンスのセットで現在のトラフィックが安定し、平均化できるようになり、Autoscale グループのインスタンスが有機的に増加することが保証されます。
    • DNS 存続時間 (秒)。パケットがルーターによって破棄される前にネットワーク内に存在するように設定されている時間 (秒単位) を選択します。このパラメータは、トラフィック分散モードが AWS route53 を使用する DNS の場合にのみ適用されます。
    • 総再生時間 (分)。総再生時間を選択します。スケーリングが発生するために、スケールパラメータのしきい値を超える必要のある時間。この指定された時間内に収集されたすべてのサンプルでしきい値を超えると、スケーリングが行われます。

    Create-autoscale-group4

  3. [次へ] をクリックします。

手順3:NetScaler インスタンスをProvisioning するためのライセンスを構成する

次のいずれかのモードを選択して、AutoScaleグループの一部であるCitrix ADCインスタンスにライセンスを付与します。

  • NetScaler ADM 使用:NetScaler インスタンスのProvisioning 中に、Autoscale グループはCitrix ADM からライセンスをチェックアウトします。

  • AWSクラウドの使用:「クラウドから割り当て** 」オプションでは、AWSマーケットプレイスで入手可能なNetScaler製品ライセンスを使用します。NetScaler インスタンスのProvisioning 時に、Autoscale グループはマーケットプレイスのライセンスを使用します。

    AWS マーケットプレイスのライセンスを使用する場合は、[ プロビジョニングパラメータ ] タブで製品またはライセンスを指定します。

詳細については、「 ライセンス要件」を参照してください。

NetScaler ADM ライセンスを使用する

  1. ライセンス 」タブで、「 NetScaler ADM から割り当て」を選択します。

  2. ライセンスの種類」で、リストから次のオプションのいずれかを選択します。

    • 帯域幅ライセンス: [ 帯域幅ライセンスタイプ ] リストから、次のいずれかのオプションを選択できます。

      • プール容量: Autoscale グループ内のすべての新しいインスタンスに割り当てる容量を指定します。

        共通プールから、Autoscale グループの各ADCインスタンスが1つのインスタンス・ライセンスをチェックアウトし、指定された帯域幅のみをチェックアウトします。

      • VPXライセンス: NetScaler VPX インスタンスがプロビジョニングされると、インスタンスはCitrix ADM からライセンスをチェックアウトします。

    • 仮想CPUライセンス: プロビジョニングされたCitrix ADC VPXインスタンスは、Autoscale グループで実行されているアクティブなCPUの数に応じてライセンスをチェックアウトします。

    注:

    プロビジョニングされたインスタンスが削除または破棄されると、適用されたライセンスはCitrix ADM ライセンスプールに戻ります。これらのライセンスは、次回のAutoscale時に新しいインスタンスをプロビジョニングするために再利用することができます。

  3. [ ライセンスエディション] で、ライセンスエディションを選択します。Autoscale グループは、指定されたエディションを使用してインスタンスをプロビジョニングします。

  4. [次へ] をクリックします。

ステップ 4: クラウドパラメータを設定する

  1. [ クラウドパラメータ ] タブで、次の詳細を入力します。

    • IAM ロール: AWS で作成した IAM ロールを選択します。IAM ロールは、AWS で ID を実行できる操作と実行できない操作を決定するアクセス権限ポリシーを持つ AWS ID です。

    • インスタンスタイプ: EC2 インスタンスタイプを選択します。

      注:

      選択した製品の推奨インスタンスタイプは、デフォルトで自動入力されます。

    • ハイパースレッディング:このオプションはデフォルトで有効になっています。このオプションを無効にすると、ADC インスタンスは各 CPU コアに 1 つのスレッドでプロビジョニングされます。

    • AWS AMI ID: 選択したリージョンに固有の AMI ID を入力します。

    • Origin Server CIDR: アプリケーションサーバーと ADC インスタンスが異なる VPC 上にある場合は、アプリケーションサーバーがある VPC の CIDR ブロックを指定します。

      重要

      :アプリケーションサーバー VPC と ADC インスタンス VPC の間の AWS Transit Gateway または VPC ピアリングを設定します。

      • ADC インスタンスがプロビジョニングされている VPC では、サーバーサブネットのルートテーブルとセキュリティグループを更新します。
      • アプリケーションサーバーが配置されている VPC では、アプリケーションサーバーのルートテーブルとセキュリティグループを更新します。

      詳細については、「 AWS Transit GatewayVPC ピアリング」を参照してください。

    • Create-autoscale-group5

    このタブでは、必要なNICを指定および構成することもできます。各 NIC **のセキュリティグループとサブネットを選択します** 。

    • セキュリティグループ:セキュリティグループは、NetScaler VPXインスタンスのインバウンドトラフィックとアウトバウンドトラフィックを制御します。管理、クライアント、およびサーバーのトラフィックのセキュリティグループを選択します。管理、クライアント、およびサーバーのセキュリティグループの詳細については、「 セキュリティグループ」を参照してください。

    • ゾーン:入力されるゾーンの数は、選択したアベイラビリティーゾーンの数と同じです。ゾーンごとに、サブネットの適切な値を選択します。

      NetScaler サブネットをAutoscale するには、管理、クライアント、サーバーサブネットなどの3つの別々のサブネットが必要です。サブネットには、自動スケーリングに必要なエンティティが含まれています。選択してください詳細については、「 サブネット」を参照してください。

      Create-autoscale-group6

  2. [完了] をクリックします。

    AutoScaleグループの作成ステータスを示す進行状況ウィンドウが表示されます。Autocale グループの作成とプロビジョニングには、数分かかる場合があります。

    Autoscale-configuration-step7

手順 5: Autoscaleグループのアプリケーションを構成する

  1. NetScaler ADM で、[ インフラストラクチャ]>[パブリッククラウド]>[Autoscale グループ]に移動します。

  2. 作成したAutoscale グループを選択し、「 設定」をクリックします。

  3. アプリケーションの設定」で、次の詳細を指定します。

    • アプリケーション名 -アプリケーションの名前を指定します。

    • アクセスタイプ -NetScaler ADM 自動スケーリングソリューションは、外部アプリケーションと内部アプリケーションの両方に使用できます。必要なアプリケーションアクセスタイプを選択します。

    • FQDN タイプ -ドメイン名とゾーン名を割り当てるモードを選択します。

      手動で指定する場合は、[ ユーザー定義] を選択します。ドメイン名とゾーン名を自動的に割り当てるには、[ 自動生成] を選択します。

    • ドメイン名 -アプリケーションのドメイン名を指定します。このオプションは、[ユーザ定義 FQDN タイプ] を選択した場合にのみ適用されます。

    • [ ドメインのゾーン ]:リストからアプリケーションのゾーン名を選択します。このオプションは、[ユーザ定義 FQDN タイプ] を選択した場合にのみ適用されます。

      このドメインとゾーン名は、AWS の仮想サーバーにリダイレクトされます。たとえば、app.example.comでアプリケーションをホストする場合 、appはドメイン名、 example.comはゾーン名です。

    • Protocol :リストからプロトコルタイプを選択します。設定されたアプリケーションは、選択したプロトコルタイプに応じてトラフィックを受信します。

    • HTTP トラフィックを HTTPS に自動リダイレクト -アプリケーションへの安全なトラフィックを受信するには、このオプションを選択します。リダイレクトする HTTP ポートを指定します。

    • ADC構成モード -アプリケーションをどのように構成するかのモードを選択します。StyleBooks または ADC CLI コマンドのいずれかを選択できます。

    ASG アプリケーションの構成

    StyleBooks を使用してアプリケーションを構成する場合は、確認ウィンドウで [ はい ] を選択します。

    StyleBooksを使用してアプリケーションを設定する

メモ今後次の詳細を変更する場合は

、アプリケーションのアクセスタイプを変更します。

  • FQDN タイプ
  • ドメイン名
  • ドメインのゾーン

StyleBooksまたはCLIコマンドの使用方法について詳しくは、「Autoscale グループのアプリケーション構成の作成」を参照してください。