AWS 接続ガイドライン¶
このマニュアルの目的は、AWS のネットワークインフラストラクチャを構成して Agora 実行プレーンからデータソースに接続できるようにする方法に加え、Power BI などの外部ツール (コンシューマー) から Agora 実行プレーンに接続してデータにアクセスできるようにする方法についても説明することです。
デフォルトのシナリオ¶
デフォルトでは、Agora はクライアントアカウント内にネットワークインフラストラクチャを作成します。これは、プライベートサブネット内のインスタンスがアウトバウンドトラフィックをインターネットに送信できるようにすることに関する AWS の推奨事項に従っています。

詳細については、「 NAT ゲートウェイのユースケース: プライベートサブネットからインターネットにアクセスする 」を参照してください。
ネットワークエレメント¶
選択したリージョン内の新しいVPC。詳細については、 AWS VPC に関するドキュメントを参照してください。
2 つのサブネット。Agora サーバーをホストするプライベートサブネットが 1 つと、NAT ゲートウェイとパブリックロードバランサーをホストするパブリックサブネットが 1 つ。
これらのエレメントの間で CIDR ブロックを分割し、約 25 個のアドレスのみをパブリックサブネットで使用するために残し、プライベートサブネットで使用するアドレスが最大になるようにします。
たとえば、10.2.0.0/24 をサブネットの CIDR ブロックとして指定した場合、プライベートサブネットには 10.2.0.0/25 の CIDR が割り当てられ、パブリックサブネットには 10.2.0.128/27 の CIDR が割り当てられます。
各サブネットは専用のルートテーブルを持ち、プライベートサブネットは外部のインバウンドトラフィックから完全に分離されていることに注意してください。
VPC とインターネット間の通信を許可するためのインターネットゲートウェイ。詳細については、 AWS インターネットゲートウェイ に関するドキュメントを参照してください。
プライベートサブネットからインターネットへのアウトバウンド接続を許可するための NAT ゲートウェイ。詳細については、 AWS NAT ゲートウェイ に関するドキュメントを参照してください。
NAT ゲートウェイにはエラスティック IP が必要です。
サウスバウンド接続¶
パブリックデータソースへの接続方法¶
Agora 実行プレーンサーバーはインターネットにアクセスできるため、データソースにインターネット経由でアクセス可能な場合、何もする必要はありません。
AWS データソースへの接続方法¶
このデータソースはパブリックではないため、データソースに Agora 実行プレーンサーバーへのアクセスを付与する必要があります。VPC ピアリングを使用することで、Agora 実行プレーンサーバーとデータソース間で通信できます。詳細については、AWS 「 VPC ピア機能とは 」のドキュメントを参照してください。
たとえば、Amazon Aurora RDBMS に接続するには、以下の手順に従います。
Agora によって作成された VPC と、Aurora RDBMS が実行されている VPC との間に VPC ピアリングを作成します。
Agora 実行プレーンのアカウントを管理するために、 AWS コンソール に接続します。
[VPC ダッシュボード] に移動します。
[ピアリング接続] を選択します。
[ピアリング接続の作成] を選択します。
Agora によって作成された VPC を VPC リクエスタとして選択します。
Aurora RDBMS が Agora 実行プレーンと同じアカウントに存在する場合は、以下の手順に従います。
[自分のアカウント] をチェックします。
Aurora RDBMS が実行されているリージョンを選択します。
Aurora RDBMS が実行されている VPC を選択します。
Aurora RDBMS が別のアカウントに存在する場合、以下の手順に従います。
[別のアカウント] をチェックします。
VPC アクセプタのアカウント ID に Aurora RDBMS のアカウント ID を入力します。
VPC アクセプタの ID に Aurora RDBMS の ID を入力します。
[ピアリング接続の作成] ボタンをクリックし、ピアリング接続の ID をメモします。
[ピアリング接続] を選択します。
先ほど作成したピアリングを選択します。
[アクション] メニューから、[DNS 設定の編集] を選択します。
クリックして DNS 解決を有効にします。Aurora RDBMS が別のアカウント/リージョンで実行されている場合は、リクエスタ VPC が、Aurora RDBMS アカウントを管理しているアクセプタ VPC の DNS を解決できるようにします。
Aurora RDBMS が Agora 実行プレーンと同じアカウントに存在する場合は、以下の手順に従います。
[VPC ダッシュボード] に移動します。
[ピアリング接続] を選択します。
先ほど作成したピアリングが「承諾の保留中」として表示されるので、そのピアリングを選択して [リクエストの承諾] アクションを実行します。
Aurora RDBMS が Agora 実行プレーンとは異なるアカウントに存在する場合は、以下の手順に従います。
Aurora RDBMS のアカウントを管理するために、 AWS コンソール に接続します。
[VPC ダッシュボード] に移動します。
[ピアリング接続] を選択します。
先ほど作成したピアリングが「承諾の保留中」として表示されるので、そのピアリングを選択して [リクエストの承諾] アクションを実行します。
リクエスタの CIDR とアクセプタの CIDR をメモします。これは、後でルートを構成する際に必要になります。
ルートテーブルを変更して、VPC ピアリング経由のトラフィックを有効にします。
Agora 実行プレーンのアカウントを管理するために、 AWS コンソール に接続します。
[VPC ダッシュボード] に移動します。
サブネットを選択します。
Agora によって作成された VPC でフィルタします。
名前が aux-denodo-agora-* で始まらないサブネットを選択します。
そのサブネットに関連付けられていないルートテーブルを選択します。
ルートテーブルを選択して、[ルートの編集] アクションを実行します。
先ほど作成したピアリングへの新しいルートをアクセプタの CIDR に追加します。
Aurora RDBMS が別のアカウントで実行されている場合は、Aurora RDBMS のアカウントを管理するために AWS コンソール に接続します。同じアカウントで実行されている場合は、何も行いません。
[VPC ダッシュボード] に移動します。
サブネットを選択します。
Aurora RDBMS の VPC でフィルタします。
Aurora RDBMS で使用するルートテーブルのサブネットを 1 つずつ選択します。
n. Perform the action Edit routes m. Add a new route to the peering created before to the Requester CIDR.
Design Studio で新しいデータソースを作成してテストします。

オンプレミスまたは他のクラウドプロバイダーでプライベートに実行されているデータソースに接続する方法¶
このデータソースはパブリックではないため、Denodo サーバーへのアクセスを付与する必要があります。このシナリオでは、Denodo サーバーの VPC とデータソースのプライベートネットワークとの間に VPN が必要です。
ノースバウンド接続¶
インターネットから Agora に接続する方法¶
Agora 実行プレーンサーバーはプライベートネットワークで実行されるため、インターネット上で実行されるクライアントツールからはアクセスできません。
インターネットから接続する唯一の方法は、Data Catalog の場合と同じようにロード バランサをインターネットに対して開く方法です。
この場合、クラスタを作成する必要があります。[Provisioning manually] オプションを使用してクラスタを作成し、[Internet Facing Load Balancer] オプションを有効にする必要があります。
AWS で実行されているクライアントから接続する方法¶
Agora 実行プレーンサーバーはプライベートネットワークで実行されるため、そのサーバーへのアクセスを付与する必要があります。VPC ピアリングを使用することで、Agora 実行プレーンサーバーとクライアントツール間で通信できます。
詳細については、AWS 「 VPC ピア機能とは 」のドキュメントを参照してください。
たとえば、Tableau Desktop に接続するには、以下の手順に従います。
Denodo マネージドサービスによって作成された VPC と、Tableau Desktop が実行されている VPC との間に VPC ピアリングを作成します。
Agora 実行プレーンのアカウントを管理するために、 AWS コンソール に接続します。
[VPC ダッシュボード] に移動します。
[ピアリング接続] を選択します。
[ピアリング接続の作成] を選択します。
Agora によって作成された VPC を VPC リクエスタとして選択します。
Aurora RDBMS が Agora 実行プレーンと同じアカウントに存在する場合は、以下の手順に従います。
[自分のアカウント] をチェックします。
Tableau Desktop が実行されているリージョンを選択します。
Tableau Desktop が実行されている VPC を選択します。
Tableau Desktop が Agora 実行プレーンとは異なるアカウントに存在する場合は、以下の手順に従います。
[別のアカウント] をチェックします。
VPC アクセプタのアカウント ID に Tableau Desktop のアカウント ID を入力します。
VPC アクセプタの ID に Tableau Desktop の VPC の ID を入力します。
[ピアリング接続の作成] ボタンをクリックし、ピアリング接続の ID をメモします。
[ピアリング接続] を選択します。
先ほど作成したピアリングを選択します。
[アクション] メニューから、[DNS 設定の編集] を選択します。
クリックして DNS 解決を有効にします。Tableau Desktop が別のアカウント/リージョンで実行されている場合は、リクエスタ VPC が、Tableau Desktop アカウントを管理しているアクセプタ VPC の DNS を解決できるようにします。
Tableau Desktop が Agora 実行プレーンと同じアカウントに存在する場合は、以下の手順に従います。
[VPC ダッシュボード] に移動します。
[ピアリング接続] を選択します。
先ほど作成したピアリングが「承諾の保留中」として表示されるので、そのピアリングを選択して [リクエストの承諾] アクションを実行します。
Tableau Desktop が Agora 実行プレーンとは異なるアカウントに存在する場合は、以下の手順に従います。
Tableau Desktop のアカウントを管理するために、 AWS コンソール に接続します。
[VPC ダッシュボード] に移動します。
[ピアリング接続] を選択します。
先ほど作成したピアリングが「承諾の保留中」として表示されるので、そのピアリングを選択して [リクエストの承諾] アクションを実行します。
リクエスタの CIDR とアクセプタの CIDR をメモします。これは、後でルートを構成する際に必要になります。
ルートテーブルを変更して、VPC ピアリング経由のトラフィックを有効にします。
Agora 実行プレーンのアカウントを管理するために、 AWS コンソール に接続します。
[VPC ダッシュボード] に移動します。
サブネットを選択します。
Agora によって作成された VPC でフィルタします。
名前が aux-denodo-agora-* で始まらないサブネットを選択します。
そのサブネットに関連付けられていないルートテーブルを選択します。
ルートテーブルを選択して、[ルートの編集] アクションを実行します。
先ほど作成したピアリングへの新しいルートをアクセプタの CIDR に追加します。
Tableau Desktop が別のアカウントで実行されている場合は、Tableau Desktop のアカウントを管理するために AWS コンソール に接続します。同じアカウントで実行されている場合は、何も行いません。
[VPC ダッシュボード] に移動します。
サブネットを選択します。
Tableau Desktop の VPC でフィルタします。
Tableau Desktop のサブネットで使用されるルートテーブルを選択します。
[ルートの編集] アクションを実行します。
先ほど作成したピアリングへの新しいルートをリクエスタの CIDR に追加します。
Tableau Desktop から Agora 実行プレーンサーバーに接続します。
接続先のホストを取得するには、Design Studio に移動する必要があります。
Agora 実行プレーンサーバーに接続するように Tableau Desktop を構成します。
「 How to connect to Denodo from Tableau Desktop 」のドキュメントの手順に従います。
Agora の資格情報を使用して Agora 実行プレーンサーバーに接続します。
オンプレミスまたは他のクラウドプロバイダーでプライベートに実行されているクライアントから接続する方法¶
Agora 実行プレーンサーバーはインターネットからアクセスできないため、そのサーバーへのアクセスを付与する必要があります。このシナリオでは、Agora 実行プレーンサーバーの VPC とクライアントツールのプライベートネットワークとの間に VPN が必要です。