AWS IAM ポリシー
AWS IAM のポリシーは、特定の AWS リソースに対する一連の権限を宣言します。ポリシーを作成した後、それを IAM ロールまたはユーザーにアタッチする必要があります。これにより、IAM ロールまたはユーザーは、ポリシーで宣言された権限を割り当てられ、指定された AWS リソースにアクセスできます。
クロスアカウント IAM ロールの作成
クロスアカウント IAM ロールを作成する必要があります。これは、CelerData Cloud BYOC コンソールの Cloud settings ページからデプロイメントを作成する前、またはデプロイメント作成のワークフローの一部として、デプロイメントクレデンシャルで参照されます。
TDE 用の KMS キーを作成する
Transparent Data Encryption を有効にするために、Master Key として AWS KMS キーを提供する必要があります。
セキュリティグループの作成
セキュリティグループを作成する必要があります。これは、CelerData Cloud BYOC コンソールの Cloud Settings ページからデプロイメントを作成する前、またはデプロイメント作成のワークフローの一部としてネットワーク構成で参照されます。
NLB 用のセキュリティグループを作成する
CelerData クラスターをデプロイする際、NLB にクラスターと同じセキュリティグループを使用するか、CelerData クラスターに対して異なるセキュリティグループを作成して、より細かいセキュリティ制御を行うことができます。
VPC エンドポイント用のセキュリティグループを作成する
CelerData クラスターをデプロイする際、VPC エンドポイントに対してクラスターと同じセキュリティグループを使用するか、細かいセキュリティ制御のために別のセキュリティグループを作成することができます。
EC2 用サービス IAM ロールの作成
EC2 用のサービス IAM ロールを作成する必要があります。これは、デプロイを作成する前に CelerData Cloud BYOC コンソールの Cloud settings ページから、またはデプロイの作成ワークフローの一部として、データクレデンシャルで参照されます。
VPC と関連リソースの作成
既存の VPC をデプロイメントにアタッチするか、新しい VPC を作成することができます。これは、デプロイメントを作成する前に CelerData Cloud BYOC コンソールの Cloud Settings ページから行うか、デプロイメント作成のワークフローの一部として行うことができます。
接続のための VPC エンドポイントを作成する
AWS PrivateLink によって提供されるエンドポイントサービスとして、CelerData の VPC と自身の VPC 間で直接かつ安全な接続を可能にするために、独自のサービスを作成することができます。
S3 の VPC エンドポイントを作成する
一般的に、VPC と関連リソースを作成する の指示に従って VPC を作成すると、S3 Gateway が自動的に有効になり、VPC が S3 に直接かつ安全にアクセスできるようになります。しかし、既存の VPC を使用する場合や、エンドポイントが有効になっていない新しい VPC を作成する場合、クラスターのデプロイ中に Network configuration でプライベートサブネットを指定したい場合は、S3 の VPC エンドポイントを作成する必要があります。
AWS デプロイメントのためのセキュリティグループとインバウンドおよびアウトバウンドルール
このトピックでは、CelerData クラスターに必要なセキュリティグループとインバウンド & アウトバウンドルールの詳細情報を提供します。
SSH を使用して EC2 インスタンスに接続する
CelerData クラスターをホストしている Amazon EC2 インスタンスに SSH 経由で接続できます。
関連する AWS Cloud リソースの表示
CelerData は、AWS Cloud リソース、具体的には EC2 インスタンスとプレースメントグループをデプロイ時に起動します。これらのリソースには費用がかかります。