NetScaler VPX

前提条件

AWSでVPXインスタンスを作成する前に、次のものがあることを確認してください。

  • AWS アカウント:AWS 仮想プライベートクラウド (VPC) で NetScaler VPX AMI を起動します。 AWS アカウントは www.aws.amazon.comで無料で作成できます。
  • AWS ID およびアクセス管理(IAM)ユーザーアカウント: ユーザーの AWS サービスおよびリソースへのアクセスを安全にコントロールします。 IAM ユーザーアカウントの作成方法の詳細については、「IAM ユーザーの作成 (コンソール)」を参照してください。 IAM ロールは、スタンドアロンデプロイと高可用性デプロイの両方で必須です。

    AWS アカウントに関連付けられた IAM ロールには、さまざまなシナリオで次の IAM アクセス権限が必要です。

    同じ AWS ゾーン内の IPv4 アドレスと HA ペア:

       "ec2:DescribeInstances",
       "ec2:AssignPrivateIpAddresses",
       "iam:SimulatePrincipalPolicy",
       "iam:GetRole",
       "ec2:CreateTags"
     <!--NeedCopy-->
    

    同じ AWS ゾーン内の IPv6 アドレスと HA ペア:

       "ec2:DescribeInstances",
       "ec2:AssignIpv6Addresses",
       "ec2:UnassignIpv6Addresses",
       "iam:SimulatePrincipalPolicy",
       "iam:GetRole",
       "ec2:CreateTags"
     <!--NeedCopy-->
    

    同じ AWS ゾーン内の IPv4 と IPv6 の両方のアドレスとの HA ペア:

       "ec2:DescribeInstances",
       "ec2:AssignPrivateIpAddresses",
       "ec2:AssignIpv6Addresses",
       "ec2:UnassignIpv6Addresses",
       "iam:SimulatePrincipalPolicy",
       "iam:GetRole",
       "ec2:CreateTags"
     <!--NeedCopy-->
    

    異なる AWS ゾーンにまたがる Elastic IP アドレスを持つ HA

       "ec2:DescribeInstances",
       "ec2:DescribeAddresses",
       "ec2:AssociateAddress",
       "ec2:DisassociateAddress",
       "iam:SimulatePrincipalPolicy",
       "iam:GetRole",
       "ec2:CreateTags"
     <!--NeedCopy-->
    

    異なる AWS ゾーンのプライベート IP アドレスを持つ HA ペア:

       "ec2:DescribeInstances",
       "ec2:DescribeRouteTables",
       "ec2:DeleteRoute",
       "ec2:CreateRoute",
       "ec2:ModifyNetworkInterfaceAttribute",
       "iam:SimulatePrincipalPolicy",
       "iam:GetRole",
       "ec2:CreateTags"
     <!--NeedCopy-->
    

    異なる AWS ゾーンのプライベート IP アドレスと Elastic IP アドレスの両方を持つ HA ペア:

       "ec2:DescribeInstances",
       "ec2:DescribeAddresses",
       "ec2:AssociateAddress",
       "ec2:DisassociateAddress",
       "ec2:DescribeRouteTables",
       "ec2:DeleteRoute",
       "ec2:CreateRoute",
       "ec2:ModifyNetworkInterfaceAttribute",
       "iam:SimulatePrincipalPolicy",
       "iam:GetRole",
       "ec2:CreateTags"
     <!--NeedCopy-->
    

    AWS バックエンドの自動スケーリング:

       "ec2:DescribeInstances",
       "autoscaling:*",
       "sns:CreateTopic",
       "sns:DeleteTopic",
       "sns:ListTopics",
       "sns:Subscribe",
       "sqs:CreateQueue",
       "sqs:ListQueues",
       "sqs:DeleteMessage",
       "sqs:GetQueueAttributes",
       "sqs:SetQueueAttributes",
       "iam:SimulatePrincipalPolicy",
       "iam:GetRole",
       "ec2:CreateTags"
     <!--NeedCopy-->
    

    • 前述の機能を組み合わせて使用する場合は、各機能に IAM アクセス権限を組み合わせて使用します。
    • Citrix CloudFormation テンプレートを使用すると、IAM ロールが自動的に作成されます。 このテンプレートでは、作成済みの IAM ロールを選択することはできません。
    • GUIからVPXインスタンスにログオンすると、IAMロールに必要な権限を設定するよう求めるプロンプトが表示されます。 権限をすでに構成している場合は、このプロンプトを無視してください。
  • AWS CLI: ターミナルプログラムから AWS マネジメントコンソールが提供するすべての機能を使用する。 詳細については、 AWS CLI ユーザーガイドを参照してください。 また、ネットワークインターフェイスの種類を SR-IOV に変更するには、AWS CLI も必要です。

  • Elastic Network Adapter (ENA): M5、C5 インスタンスなどの ENA ドライバー対応インスタンスタイプの場合、ファームウェアバージョンは 13.0以降である必要があります。

  • NetScaler VPXのEC2インスタンスでインスタンスメタデータサービス(IMDS)を構成する必要があります。 IMDSv1 と IMDSv2 は、実行中の AWS EC2 インスタンスからインスタンスメタデータにアクセスするための 2 つのモードです。 IMDSv2はIMDSv1よりも安全です。 インスタンスを両方の方法(デフォルトオプション)を使用するように構成することも、IMDSv2モードのみを使用するように構成することもできます(IMDSv1を無効にする)。 Citrix ADC VPXは、NetScaler VPXリリース13.1.48.x以降のIMDSv2専用モードをサポートしています。
前提条件

この記事の概要