USER MANUALS

クラスタの作成

注釈

グローバル管理者および Solution Manager 管理者のみがクラスタを作成できます。詳細については、「 認可 」を参照してください。

注釈

自動クラウドモードの環境でサーバーを作成することはできません。

Solution Manager 管理者は以下の複数の方法でクラスタを作成できます。

  1. 環境 (aws-env-node (AWS) azure-env-node (Azure)) をクリックして、表示されるメニューで [New cluster] をクリックします。

Create new cluster from environment

環境からの新規クラスタの作成

  1. 環境を作成すると、Solution Manager Administration Tool によって新しいクラスタを作成するよう提案されます。この提案を受け入れます。

Suggestion for creating a cluster

クラスタ作成の提案

注釈

自動化されたクラスタは各環境に 1 つだけ作成できます。


新規 AWS クラスタ

注釈

以下のメニューは、Agora から Solution Manager にアクセスした場合は無効化されます。

  • TLS Configuration

  • Advanced Options

  • Configuration of the My Applications Panel

  • Cluster instances (VDP、Data Catalog、および Scheduler):

    • Load Balancing & Auto Scaling:

      • Load Balancer Name

      • Load Balancer DNS

      • Auto Scaling Group Name

    • Advanced Options:

      • AMI

      • Security Groups

      • Security Group name

      • Instance Name Prefix

グローバル構成

使用する方法にかかわらず、新しいクラスタを作成する場合は常に次のダイアログが開きます。

Dialog to create an automated AWS cluster

自動 AWS クラスタを作成するためのダイアログ

クラスタは、Virtual DataPort、Data Catalog、および Scheduler の 3 種類のサーバーで構成できます。各サーバーはそれぞれ専用のタブで構成しますが、共通のプロパティは [Global configuration] タブで構成します。このダイアログには、次のフィールドが含まれます。

  • Name: クラスタの内容を示す名前。

  • Description: クラスタの詳細な説明。このフィールドは任意です。

  • Key Pair: クラスタに属する EC2 インスタンスへの接続に使用するキーペア。これらのインスタンスに接続するには、秘密キーにアクセスできる必要があります。詳細については、 AWS のキーペアに関するドキュメント を参照してください。

    注釈

    Denodo Solution Manager はキーペアの作成と保存を行いません 。ユーザーがインスタンスへの手動接続にキーペアを必要とする場合は、AWS コンソールから手動でキーペアを作成し、安全な場所に保存する必要があります。

  • Subnet: このクラスタに使用するサブネット。既存のサブネットを選択することも、サブネットの CIDR ブロックを指定して新しいサブネットを作成することもできます。これは、リソースに使用されるサブネットです。インスタンスは、サブネットのパブリック IP 自動割り当て設定に従って、プライベートまたはパブリック IP アドレスで起動されます。詳細については、 AWS の VPC とサブネットに関するドキュメント を参照してください。

TLS Configuration

このセクションでは、クラスタの SSL/TLS 構成を定義できます。

Dialog to configure TLS

TLS を構成するためのダイアログ

以下のいずれかの形式で必要な資格情報を指定することで、TLS を有効にできます。

  • Java KeyStore: JKS 形式のファイルおよび CER 形式の公開証明書を指定する必要があります。必要に応じて、CER 形式の信頼する証明書チェーンを指定できます。

  • PEM: 秘密キーファイルと PEM 形式の公開証明書の両方を指定する必要があります。必要に応じて、PEM 形式の信頼する証明書チェーンを指定できます。

  • PKCS #12: 秘密キーと公開キー、およびそのパスワードが含まれる PKCS #12 バンドルを指定する必要があります。

注釈

キーストアを直接指定するよう選択しなかった場合、証明書を保存するためのキーストアが作成されます。

いずれの形式の場合でも、以下の項目を指定する必要があります。

  • KeyStore password: このパスワードは、プライベート証明書を保存するキーストアで使用されます。

  • TrustStore password: このパスワードは、公開証明書を保存するトラストストアで使用されます。

    注釈

    デフォルトでは、JVM で使用されるトラストストアのパスワードは「changeit」です。

TLS を構成すると、選択した AMI から、証明書が含まれる新しい AMI が作成されて置き換わります。クラスタの編集では証明書もパスワードも取得できないため、AMI を手動で置き換える場合は、TLS を再度構成する必要があります。

Trusted TLS Certificates

注釈

[Trusted TLS Certificates] の構成は Agora でのみ利用可能です。

このセクションでは、クラスタ内のすべてのサーバーに信頼させる TLS 証明書を管理 (追加、削除、およびダウンロード) できます。DER 形式または PEM 形式の証明書を指定できます。この構成はクラスタの TLS 構成とは別です。

Dialog to configure trusted TLS certificates

[Trusted TLS Certificates] を構成するためのダイアログ

クラスタを作成するか再起動すると、追加した証明書がクラスタのすべてのサーバーのトラストストアにインポートされます。

サーバーのトラストストアから証明書を削除するには、クラスタを編集する際にリストから証明書を削除してクラスタを保存します。また、保存した証明書をダウンロードするためのボタンもあります。

Advanced Options

このセクションでは、以下のエレメントを構成できます。

Dialog to configure AWS Advanced options

AWS の高度なオプションを構成するためのダイアログ

  • IAM role: 起動したインスタンスに割り当てるインスタンスプロファイル。詳細については、 インスタンスプロファイルに関するドキュメント を参照してください。この値は、 自動クラウドモード で定義されたグローバル値を上書きします。

  • S3 logging enabled: すべてのクラスタインスタンスからのログを S3 を使用して保存します。

  • S3 base location URL: クラスタのログが保存されるバケットとフォルダの URL (たとえば、s3://my-bucket/denodo/)。この値は、 自動クラウドモード で定義されたグローバル値を上書きします。入力する際は、IAM ロールを定義する必要があります。

注釈

S3 アクセスに必要な最小限の権限 の例を参照してください。

S3 によるログの保存を有効にすると、以下の特徴を備えた、 CloudAppender (「 How to store Denodo logs in Amazon S3 」を参照) と呼ばれる新しい アペンダー が、各サーバーの log4j2 構成ファイルに追加されます。

  • ログが生成されるパスは以下のように構成されます。

    • cluster_name: クラスタの名前。その作成時に定義されます。

    • server_type: 指定できる値は vdpsch 、および dc です。

    • instance_id: AWS におけるインスタンスの ID。i-08bb3bd651739de1a など。

    例:

    s3://my-bucket/denodo/logs/cluster/vdp/i-08bb3bd651739de1a
    
  • デフォルトでは、新しい アペンダー は 60 分ごとに新しいログファイルを作成します。この値は アペンダー の stagingBufferAge パラメータで制御します。

  • アペンダー は以下の名前でファイルを作成します。

<hostname>.log.<date>

例:

ip-10-200-215-79.eu-west-1.compute.internal.log.20230327094358

インスタンスが起動されるたびに、Solution Manager が アペンダー を構成します。 アペンダー の以下のプロパティは、インスタンスが起動されるたびにその ユーザーデータ (つまり Solution Manager Administration Tool で構成されている値) に基づいて上書きされます。

<s3Bucket>bucket-name</s3Bucket>

<s3Path>path</s3Path>

<s3Region>region</s3Region>

注釈

サーバーごとの log4j2.xml ファイルの場所:

Virtual DataPort:<DENODO_HOME>/conf/vdp/.

Scheduler:<DENODO_HOME>/conf/scheduler/.

Data Catalog: <DENODO_HOME>/conf/data-catalog/.

Configuration of the My Applications Panel

このセクションでは、メインパネルで各種のツールにアクセスする方法に関する追加情報を以下のように設定できます (ロードバランサーの背後で稼動している場合など)。

Dialog to configure My Applications Panel

[My Applications Panel] を構成するためのダイアログ

  • Design Studio URL: クラスタの [My Applications] に表示される Design Studio の URL。

  • VDP Server Load Balancer URL: クラスタの [My Applications] に表示される Virtual DataPort サーバーロードバランサーの URL。

  • Scheduler Administration Tool URL: クラスタの [My Applications] に表示される Scheduler Administration Tool ロードバランサーの URL。

  • Scheduler Server Load Balancer URL: クラスタの [My Applications] に表示される Scheduler サーバーロードバランサーの URL。

  • Data Catalog Load Balancer URL: クラスタの [My Applications] に表示される Data Catalog ロードバランサーの URL。

サーバー構成

サーバーグループごとに、以下のような固有の構成を設定します。

Dialog to create an AWS cluster (Instances)

AWS クラスタを作成するためのダイアログ (インスタンス)

  • Enabled: クラスタにこのサーバータイプのインスタンスを含めるかどうかを指定します。これは Virtual DataPort の場合は表示されません。クラスタには常に、そうしたサーバータイプのインスタンスを 1 つ以上含める必要があるためです。

  • Number of instances: クラスタに含める、このサーバータイプのインスタンスの数。

  • Instance Type: 作成する EC2 インスタンスのタイプ。タイプごとに適しているユースケースが異なります。詳細については、 AWS のインスタンスタイプに関するドキュメント を参照してください。すべてのインスタンスタイプがサポートされているわけではなく、サポートされているタイプのみが表示されます。

    注釈

    構成されている AWS リージョンで利用可能なインスタンスタイプのみを取得するには、AWS コンソールから、使用しているポリシーに ec2:DescribeInstanceTypes 権限を追加することをお勧めします。

Load Balancing & Auto Scaling

サーバーグループごとに、インスタンスのシングルコンタクトポイントとして機能するネットワークロードバランサーを構成します。詳細については、 AWS のネットワークロードバランサーに関するドキュメント を参照してください。

Dialog to create an AWS cluster (Load Balancing & Auto Scaling)

AWS クラスタを作成するためのダイアログ ([Load Balancing & Auto Scaling])

  • Load Balancer Name: 作成するロードバランサーの名前。自動生成された名前が表示されますが、独自の名前を設定できます。

  • Load Balancer DNS: 正常に作成された後に Amazon によってロードバランサーに割り当てられる DNS 名。これをサーバーグループのエントリポイントとして使用します。

  • Internet Facing Load Balancer: バランサーをインターネットからアクセス可能にするかどうかを指定します。

    このオプションを有効にすると、必要に応じて Solution Manager により VPC のデフォルトのインターネットゲートウェイが構成されます。

  • Launch instances in Auto Scaling Group: これを有効にすると、インスタンスがオートスケーリンググループで起動され、常に適切な数のインスタンスを使用可能にしておくことができます。詳細については、 AWS のオートスケーリングに関するドキュメント を参照してください。

    これは、Scheduler サーバーではサポートされません。

    重要

    クラスタの作成後に [Launch instances in Auto Scaling Group] オプションの値を変更する場合は、[Minimizing downtime] オプションを選択せずにクラスタを再作成する必要があります。

  • Auto Scaling Group Name: 作成するオートスケーリンググループの名前。自動生成された名前が表示されますが、独自の名前を設定できます。

EBS Storage

このセクションでは、サーバーのストレージを構成できます。

Dialog to create an AWS cluster (EBS Storage)

AWS クラスタを作成するためのダイアログ ([EBS Storage])

  • Volume Size (GiB): 各インスタンスの EBS ボリュームのサイズ (ギビバイト単位)。

  • EBS Volume Type: AWS ではパフォーマンス特性が異なるさまざまなボリュームタイプが提供されているので、ご自身のユースケースに最適なボリュームタイプを選択できます。詳細については、 AWS の EBS タイプに関するドキュメント を参照してください。

    選択したボリュームでサポートされている場合は、IOPS のフィールドに必要な値を指定できます。

  • EBS Optimized: これを有効にすると、EBS ボリューム上にプロビジョニングされた IOPS を EC2 インスタンスでフル活用できます。詳細については、 AWS の EBS 最適化に関するドキュメント を参照してください。

    Solution Manager が作成する Amazon Elastic Block Storage (Amazon EBS) の全ボリュームのコンテンツを暗号化するには、次の手順に従ってください。

    1. 新しい EBS ボリュームを暗号化するように、Solution Manager が使用する AWS アカウントを構成します。具体的な手順は AWS のドキュメント (「 アカウントで作成された新しい Amazon EBS ボリュームとスナップショットコピーの自動暗号化を有効にするにはどうすればよいですか? 」) を参照してください。構成が完了すると、このアカウントで作成する新規 EBS ボリュームがすべて暗号化されるようになります。

    2. 詳細については、 AWS KMS でのキーポリシーの使用に関するドキュメント を参照してください。注意点として、EC2 でキーポリシーを利用するには、キーの使用と永続リソースのアタッチをユーザーが許可されている必要があります。

Advanced Options

このセクションでは、サーバーの詳細オプションを指定できます。

Dialog to create an AWS cluster (Advanced Options)

AWS クラスタを作成するためのダイアログ ([Advanced Options])

  • AMI: この AWS EC2 インスタンスを起動する際の「テンプレート」として使用する Amazon マシンイメージ (AMI)

    Denodo から提供されている AMI を選択することも ([Provided by Denodo])、独自の AMI の ID を入力することもできます ([Custom])。

    [Custom] を選択する場合、どのような AMI でも使用できるわけではありません。付録「 Denodo Platform 用のカスタム AWS AMI の作成 」の手順に従って作成した AMI である必要があります。

    Denodo から提供されている AMI のリストを取得するために、Solution Manager は、 [Configuration] > [Automated mode] ページで入力した Denodo Support 提供のアクセスキー を使用して Denodo Support Site に接続します。

    このオプションを空のままにすると、対象のインスタンスは、[Configuration] > [Automated mode] ページの [Default AMI] ボックスに入力した AMI で起動されます。

  • JVM Options: 各サーバーの Denodo Platform で使用される JVM オプション。

  • Security Groups: インスタンスのトラフィックを制御する仮想ファイアウォールとして機能するセキュリティグループ。新しいセキュリティグループを作成することも、既存のセキュリティグループから選択することもできます。詳細については、 AWS のセキュリティグループに関するドキュメント を参照してください。

    新しいセキュリティグループを作成する場合は、自動生成される名前ではなく、カスタムの名前を指定できます。

  • Instance Name Prefix: このクラスタ内にあるすべてのインスタンスに、この接頭辞とランダムな文字列で始まる名前が割り当てられます。


新規 Azure クラスタ

グローバル構成

使用する方法にかかわらず、新しいクラスタを作成する場合は常に次のダイアログが開きます。

Dialog to create an automated Azure cluster

自動 Azure クラスタを作成するためのダイアログ

クラスタは、Virtual DataPort、Data Catalog、および Scheduler の 3 種類のサーバーで構成できます。各サーバーはそれぞれ専用のタブで構成しますが、共通のプロパティは [Global configuration] タブで構成します。このダイアログには、次のフィールドが含まれます。

  • Name: クラスタの内容を示す名前。

  • Description: クラスタの詳細な説明。このフィールドは任意です。

  • 管理者アカウント: [Administrator Username] と [Administrator Password] のフィールドで、Azure Virtual Machines を作成する際に必要なアカウントを定義します。

    注釈

    ユーザー名は最大 20 文字まで指定できます。ただし、 許可されていない名前 は使用できず、ピリオド (".") で終わっていてはなりません。また、/ " [ ] : | < > + = ; , ? * @ といった文字が含まれていてはなりません。

    パスワードは 12 文字以上で、 一定の複雑さの要件 を満たす必要があります。

  • Subnet: このクラスタに使用するサブネット。既存のサブネットを選択することも、サブネットの CIDR ブロックを指定して新しいサブネットを作成することもできます。これは、リソースに使用されるサブネットです。詳細については、 Azure Virtual Network に関するドキュメント を参照してください。

TLS Configuration

このセクションでは、クラスタの SSL/TLS 構成を定義できます。

Dialog to configure TLS

TLS を構成するためのダイアログ

以下のいずれかの形式で必要な資格情報を指定することで、TLS を有効にできます。

  • Java KeyStore: JKS 形式のファイルおよび CER 形式の公開証明書を指定する必要があります。必要に応じて、CER 形式の信頼する証明書チェーンを指定できます。

  • PEM: 秘密キーファイルと PEM 形式の公開証明書の両方を指定する必要があります。必要に応じて、PEM 形式の信頼する証明書チェーンを指定できます。

  • PKCS #12: 秘密キーと公開キー、およびそのパスワードが含まれる PKCS #12 バンドルを指定する必要があります。

注釈

キーストアを直接指定するよう選択しなかった場合、証明書を保存するためのキーストアが作成されます。

いずれの形式の場合でも、以下の項目を指定する必要があります。

  • KeyStore password: このパスワードは、プライベート証明書を保存するキーストアで使用されます。

  • TrustStore password: このパスワードは、公開証明書を保存するトラストストアで使用されます。

    注釈

    デフォルトでは、JVM で使用されるトラストストアのパスワードは「changeit」です。

TLS を構成すると、選択したイメージから、証明書が含まれる新しいイメージが作成されて置き換わります。クラスタの編集では証明書もパスワードも取得できないため、イメージを手動で置き換える場合は、TLS を再度構成する必要があります。

Advanced Options

このセクションでは、以下のエレメントを構成できます。

Dialog to configure Azure Advanced options

Azure の高度なオプションを構成するためのダイアログ

  • Azure Blob Storage logging enabled: Blob ストレージアカウントを使用してすべてのクラスタインスタンスからのログを保存します。詳細については、 Azure Blob Storage の概要に関するドキュメント を参照してください。

  • Azure Blob storage base location URL: ログが保存されるコンテナーとプレフィックスを含む Blob ストレージの URL。この値は、 自動クラウドモード で定義されたグローバル値を上書きします。

  • Storage account connection string: 共有キーによる認可を通じて、ストレージアカウントのデータへのアクセスを認可するために使用できるコネクション文字列。この値は、 自動クラウドモード で定義されたグローバル値を上書きします。

  • Role to assign: 起動された仮想マシンに割り当てられる Azure カスタムロール。Azure ポータルで既存である必要があります。Azure ポータルでは、必要な権限と割り当て可能なスコープを指定してロールを構成します。詳細については、「 Azure カスタムロール 」を参照してください。この値は、 自動クラウドモード で定義されたグローバル値を上書きします。

  • Role assignment Scope: Azure カスタムロールには割り当て可能なスコープがあります。ここでは、このロールを仮想マシンに割り当てる際に使用するスコープを構成できます。サブスクリプションスコープまたはリソースグループスコープを構成できます。詳細については、「 Azure のドキュメント 」を参照してください。この値は、 自動クラウドモード で定義されたグローバル値を上書きします。

注釈

ロール割り当てを管理するには、Microsoft.Authorization/roleAssignments/write 権限と Microsoft.Authorization/roleAssignments/delete 権限が必要です。

Azure Blob ストレージによるログの保存を有効にすると、以下の特徴を備えた、 CloudAppender (「 How to store Denodo logs in Azure Blob Storage 」を参照) と呼ばれる新しい アペンダー が、各サーバーの log4j2 構成ファイルに追加されます。

  • ログが生成されるパスは、以下のように構成されます。

    <Azure Blob storage base location URL>/logs/<cluster_name>/<server_type>/<VM_name>

    • cluster_name: クラスタの名前。その作成時に定義されます。

    • server_type: 指定できる値は*vdp* 、 sch 、および dc です。

    • Vm_name: Azure の 仮想マシン の名前。 dnd-v-Inmft001 など。

    例:

    https://storage-account-name.blob.core.windows.net/blob-container-name/base/path/logs/cluster/vdp/dnd-v-Inmft001

  • 新しい アペンダー は、デフォルトで 60 分ごとに新しいログファイルを作成するように構成されます。アペンダー 構成の対応するパラメータは stagingBufferAge です (「 How to store Denodo logs in Azure Blob Storage 」を参照)。

  • 作成されるファイルの名前は、以下の命名法に従います。

    <hostname>.log.<date>

    例:

    dnd-v-Inmft001.log.20230327143856

仮想マシンが起動されるたびに、Solution Manager が アペンダー を構成します。 アペンダー の以下のプロパティは、仮想マシンが起動されるたびにその ユーザーデータ (つまり Solution Manager Administration Tool で構成されている値) に基づいて上書きされます。

<azureBlobContainer>container_name</azureBlobContainer> <azureBlobNamePrefix>blob_name_prefix</azureBlobNamePrefix> <azureStorageConnectionString>access_key_connection_string</azureStorageConnectionString>

注釈

サーバーごとの log4j2.xml ファイルの場所:

Virtual DataPort:<DENODO_HOME>/conf/vdp/.

Scheduler:<DENODO_HOME>/conf/scheduler/.

Data Catalog: <DENODO_HOME>/conf/data-catalog/.

Configuration of the My Applications Panel

このセクションでは、メインパネルで各種のツールにアクセスする方法に関する追加情報を以下のように設定できます (ロードバランサーの背後で稼動している場合など)。

Dialog to configure My Applications Panel

[My Applications Panel] を構成するためのダイアログ

  • Design Studio URL: クラスタの [My Applications] に表示される Design Studio の URL。

  • VDP Server Load Balancer URL: クラスタの [My Applications] に表示される Virtual DataPort サーバーロードバランサーの URL。

  • Scheduler Administration Tool URL: クラスタの [My Applications] に表示される Scheduler Administration Tool ロードバランサーの URL。

  • Scheduler Server Load Balancer URL: クラスタの [My Applications] に表示される Scheduler サーバーロードバランサーの URL。

  • Data Catalog Load Balancer URL: クラスタの [My Applications] に表示される Data Catalog ロードバランサーの URL。

サーバー構成

サーバーグループごとに、以下のような固有の構成を設定します。

Dialog to create an Azure cluster (Instances)

Azure クラスタ (インスタンス) を作成するためのダイアログ

  • Enabled: クラスタにこのサーバータイプのインスタンスを含めるかどうかを指定します。これは Virtual DataPort の場合は表示されません。クラスタには常に、そうしたサーバータイプのインスタンスを 1 つ以上含める必要があるためです。

  • Number of instances: クラスタに含める、このサーバータイプのインスタンスの数。

  • Virtual Machine Size: 作成するインスタンスをサポートするために必要な VM サイズ。Azure は、多様な用途に対応できるよう、さまざまなサイズを提供しています。詳細については、 Azure の仮想マシンのサイズに関するドキュメント を参照してください。

Load Balancing & Auto Scaling

サーバーグループごとに、インスタンスのシングルコンタクトポイントとして機能するロードバランサーを構成します。詳細については、 ロードバランサーに関するドキュメント を参照してください。

Dialog to create an Azure cluster (Load Balancing & Auto Scaling)

Azure クラスタを作成するためのダイアログ ([Load Balancing & Auto Scaling])

  • Load Balancer Name: 作成するロードバランサーの名前。自動生成された名前が表示されますが、独自の名前を設定できます。

  • Load Balancer DNS: 正常に作成された後に Azure によってロードバランサーに割り当てられる DNS 名。これをサーバーグループのエントリポイントとして使用します。

  • Internet Facing Load Balancer: バランサーをインターネットからアクセス可能にするかどうかを指定します。

  • Launch instances in a Scale Set: これを有効にすると、インスタンスがスケールセットで起動され、常に適切な数のインスタンスを使用可能にしておくことができます。詳細については、 仮想マシンスケールセットに関するドキュメント を参照してください。

    これは、Scheduler サーバーではサポートされません。

    重要

    クラスタの作成後に [Launch instances in a Scale Set] オプションの値を変更する場合は、[Minimizing downtime] オプションを選択せずにクラスタを再作成する必要があります。

  • Scale Set Name: 作成するスケールセットの名前。自動生成された名前が表示されますが、独自の名前を設定できます。

Disk

このセクションでは、仮想マシンに接続されているディスクを構成できます。詳細については、 Azure マネージドディスクの概要に関するドキュメント を参照してください。

Dialog to create an Azure cluster (Disk)

Azure クラスタを作成するためのダイアログ ([Disk])

Advanced Options

このセクションでは、サーバーの詳細オプションを指定できます。

Dialog to create an Azure cluster (Advanced Options)

Azure クラスタを作成するためのダイアログ ([Advanced Options])

  • Image: 仮想マシンのベースとなるオペレーティングシステムまたはアプリケーションとして使用するイメージを選択します。

    Denodo から提供されているイメージを選択することも ([Provided by Denodo])、独自の ID を入力することもできます ([Custom])。

    [Custom] を選択する場合、どのようなイメージでも使用できるわけではありません。付録「 Denodo Platform 用のカスタム Azure イメージの作成 」の手順に従って作成したイメージである必要があります。

    Denodo から提供されているイメージのリストを取得するために、Solution Manager は、 [Configuration] > [Automated mode] ページで入力した [Denodo Support Access Keys] を使用して Denodo Support Site に接続します。

    このオプションを空のままにすると、対象のインスタンスは、 [Configuration] > [Automated mode] ページの [Default Region & Images] ボックスに入力したイメージで起動されます。

  • JVM Options: 各サーバーの Denodo Platform で使用される JVM オプション。

  • Network Security Groups: インスタンスのトラフィックを制御する仮想ファイアウォールとして機能するセキュリティグループ。新しいセキュリティグループを作成することも、既存のセキュリティグループから選択することもできます。詳細については、 ネットワークセキュリティグループに関するドキュメント を参照してください。

    新しいネットワークセキュリティグループを作成する場合は、自動生成される名前ではなく、カスタムの名前を指定できます。

  • Instance Name Prefix: このクラスタ内にあるすべてのインスタンスに、この接頭辞とランダムな文字列で始まる名前が割り当てられます。

  • Use public IP on instances: この設定に従って、パブリック IP アドレスを持つインスタンスが起動します。

Add feedback