この記事は機械翻訳されています.免責事項
前提条件
AWSでVPXインスタンスを作成する前に、次のものがあることを確認してください。
- AWS アカウント:AWS 仮想プライベートクラウド (VPC) で NetScaler VPX AMI を起動します。 AWS アカウントは www.aws.amazon.comで無料で作成できます。
-
AWS ID およびアクセス管理(IAM)ユーザーアカウント: ユーザーの AWS サービスおよびリソースへのアクセスを安全にコントロールします。 IAM ユーザーアカウントの作成方法の詳細については、「IAM ユーザーの作成 (コンソール)」を参照してください。 IAM ロールは、スタンドアロンデプロイと高可用性デプロイの両方で必須です。
AWS アカウントに関連付けられた IAM ロールには、さまざまなシナリオで次の IAM アクセス権限が必要です。
同じ AWS ゾーン内の IPv4 アドレスと HA ペア:
"ec2:DescribeInstances", "ec2:AssignPrivateIpAddresses", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"
同じ AWS ゾーン内の IPv6 アドレスと HA ペア:
"ec2:DescribeInstances", "ec2:AssignIpv6Addresses", "ec2:UnassignIpv6Addresses", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"
同じ AWS ゾーン内の IPv4 と IPv6 の両方のアドレスとの HA ペア:
"ec2:DescribeInstances", "ec2:AssignPrivateIpAddresses", "ec2:AssignIpv6Addresses", "ec2:UnassignIpv6Addresses", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"
異なる AWS ゾーンにまたがる Elastic IP アドレスを持つ HA
"ec2:DescribeInstances", "ec2:DescribeAddresses", "ec2:AssociateAddress", "ec2:DisassociateAddress", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"
異なる AWS ゾーンのプライベート IP アドレスを持つ HA ペア:
"ec2:DescribeInstances", "ec2:DescribeRouteTables", "ec2:DeleteRoute", "ec2:CreateRoute", "ec2:ModifyNetworkInterfaceAttribute", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"
異なる AWS ゾーンのプライベート IP アドレスと Elastic IP アドレスの両方を持つ HA ペア:
"ec2:DescribeInstances", "ec2:DescribeAddresses", "ec2:AssociateAddress", "ec2:DisassociateAddress", "ec2:DescribeRouteTables", "ec2:DeleteRoute", "ec2:CreateRoute", "ec2:ModifyNetworkInterfaceAttribute", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"
AWS バックエンドの自動スケーリング:
"ec2:DescribeInstances", "autoscaling:*", "sns:CreateTopic", "sns:DeleteTopic", "sns:ListTopics", "sns:Subscribe", "sqs:CreateQueue", "sqs:ListQueues", "sqs:DeleteMessage", "sqs:GetQueueAttributes", "sqs:SetQueueAttributes", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"
注
- 前述の機能を組み合わせて使用する場合は、各機能に IAM アクセス権限を組み合わせて使用します。
- Citrix CloudFormation テンプレートを使用すると、IAM ロールが自動的に作成されます。 このテンプレートでは、作成済みの IAM ロールを選択することはできません。
- GUIからVPXインスタンスにログオンすると、IAMロールに必要な権限を設定するよう求めるプロンプトが表示されます。 権限をすでに構成している場合は、このプロンプトを無視してください。
-
AWS CLI: ターミナルプログラムから AWS マネジメントコンソールが提供するすべての機能を使用する。 詳細については、 AWS CLI ユーザーガイドを参照してください。 また、ネットワークインターフェイスの種類を SR-IOV に変更するには、AWS CLI も必要です。
-
Elastic Network Adapter (ENA): M5、C5 インスタンスなどの ENA ドライバー対応インスタンスタイプの場合、ファームウェアバージョンは 13.0以降である必要があります。
- NetScaler VPXのEC2インスタンスでインスタンスメタデータサービス(IMDS)を構成する必要があります。 IMDSv1 と IMDSv2 は、実行中の AWS EC2 インスタンスからインスタンスメタデータにアクセスするための 2 つのモードです。 IMDSv2はIMDSv1よりも安全です。 インスタンスを両方の方法(デフォルトオプション)を使用するように構成することも、IMDSv2モードのみを使用するように構成することもできます(IMDSv1を無効にする)。 Citrix ADC VPXは、NetScaler VPXリリース13.1.48.x以降のIMDSv2専用モードをサポートしています。