USER MANUALS

クラスタの作成

注釈

グローバル管理者および Solution Manager 管理者のみがクラスタを作成できます。詳細については、「 認可 」を参照してください。

注釈

Denodo Standard では、クラスタごとに 1 つの Virtual DataPort サーバーと 1 つの Scheduler サーバーのみ作成でき、Data Catalog は無効になっています。「 Denodo Standard の制限事項 」も参照してください。

注釈

自動クラウドモードの環境でサーバーを作成することはできません。

Solution Manager 管理者は以下の複数の方法でクラスタを作成できます。

  1. 環境 (environment_node) をクリックして、表示されるメニューで [New Cluster] をクリックします。

    Create new cluster from environment

    環境からの新規クラスタの作成

  2. 環境を作成すると、Solution Manager Administration Tool によって新しいクラスタを作成するよう提案されます。この提案を受け入れます。

    Suggestion for creating a cluster

    クラスタ作成の提案

注釈

自動化されたクラスタは各環境に 1 つだけ作成できます。


グローバル構成

使用する方法にかかわらず、新しいクラスタを作成する場合は常に次のダイアログが開きます。

Dialog to create an automated AWS cluster

自動 AWS クラスタを作成するためのダイアログ

クラスタは、Virtual DataPort、Data Catalog、および Scheduler の 3 種類のサーバーで構成できます。各サーバーはそれぞれ専用のタブで構成しますが、共通のプロパティは [Global configuration] タブで構成します。このダイアログには、次のフィールドが含まれます。

  • Name: クラスタの内容を示す名前。

  • Description: クラスタの詳細な説明。このフィールドは任意です。

  • Key Pair: クラスタに属する EC2 インスタンスへの接続に使用するキーペア。これらのインスタンスに接続するには、秘密キーにアクセスできる必要があります。詳細については、 AWS のキーペアに関する記事 を参照してください。

    注釈

    Denodo Solution Manager はキーペアの作成と保存を行いません 。ユーザーがインスタンスへの手動接続にキーペアを必要とする場合は、AWS コンソールから手動でキーペアを作成し、安全な場所に保存する必要があります。

  • Subnet: このクラスタに使用するサブネット。既存のサブネットを選択することも、サブネットの CIDR ブロックを指定して新しいサブネットを作成することもできます。これは、リソースに使用されるサブネットです。インスタンスは、サブネットのパブリック IP 自動割り当て設定に従って、プライベートまたはパブリック IP アドレスで起動されます。詳細については、 AWS の VPC とサブネットに関する記事 を参照してください。

  • TLS Configuration: クラスタの SSL/TLS 構成。

    Dialog to configure TLS

    TLS を構成するためのダイアログ

    以下のいずれかの形式で必要な資格情報を指定することで、TLS を有効にできます。

    • Java KeyStore: JKS 形式のファイルおよび CER 形式の公開証明書を指定する必要があります。必要に応じて、CER 形式の信頼する証明書チェーンを指定できます。

    • PEM: 秘密キーファイルと PEM 形式の公開証明書の両方を指定する必要があります。必要に応じて、PEM 形式の信頼する証明書チェーンを指定できます。

    • PKCS #12: 秘密キーと公開キー、およびそのパスワードが含まれる PKCS #12 バンドルを指定する必要があります。

    注釈

    キーストアを直接指定するよう選択しなかった場合、証明書を保存するためのキーストアが作成されます。

    いずれの形式の場合でも、以下の項目を指定する必要があります。

    • KeyStore password: このパスワードは、プライベート証明書を保存するキーストアで使用されます。

    • TrustStore password: このパスワードは、公開証明書を保存するトラストストアで使用されます。

    注釈

    デフォルトでは、JVM で使用されるトラストストアのパスワードは「changeit」です。

    TLS を構成すると、選択した AMI から、証明書が含まれる新しい AMI が作成されて置き換わります。クラスタの編集では証明書もパスワードも取得できないため、AMI を手動で置き換える場合は、TLS を再度構成する必要があります。

[Advanced Options] セクションでは、以下のエレメントを構成できます。

Dialog to configure Advanced options

高度なオプションを構成するためのダイアログ

  • S3 logging enabled: すべてのクラスタインスタンスからのログを S3 を使用して保存します。

  • Profile for S3 bucket: クラスタのログが含まれる S3 バケットに使用するプロファイル。この値は、 自動クラウドモード (AWS) で定義したグローバル値を上書きします。

  • S3 base location URL: クラスタのログが保存されるバケットとフォルダの URL (たとえば、s3://my-bucket/denodo-logs)。この値は、 自動クラウドモード (AWS) で定義したグローバル値を上書きします。

[Configuration of the My Applications Panel] セクションでは、メインパネルで各種のツールにアクセスする方法に関する追加情報を以下のように設定できます (ロードバランサーの背後で稼動している場合など)。

Dialog to configure My Applications Panel

[My Applications Panel] を構成するためのダイアログ

  • Design Studio URL: クラスタの [My Applications] に表示される Design Studio の URL。

  • VDP Server Load Balancer URL: クラスタの [My Applications] に表示される Virtual DataPort サーバーロードバランサーの URL。

  • Scheduler Administration Tool URL: クラスタの [My Applications] に表示される Scheduler Administration Tool ロードバランサーの URL。

  • Scheduler Server Load Balancer URL: クラスタの [My Applications] に表示される Scheduler サーバーロードバランサーの URL。

  • Data Catalog Load Balancer URL: クラスタの [My Applications] に表示される Data Catalog ロードバランサーの URL。

サーバー構成

サーバーグループごとに、以下のような固有の構成を設定します。

Dialog to create a cluster (Instances)

クラスタを作成するためのダイアログ (インスタンス)

  • Enabled: クラスタにこのサーバータイプのインスタンスを含めるかどうかを指定します。これは Virtual DataPort の場合は表示されません。クラスタには常に、該当するサーバータイプのインスタンスを 1 つ以上含める必要があるためです。

  • Number of instances: クラスタに含める、このサーバータイプのインスタンスの数。

  • Instance Type: 作成する EC2 インスタンスのタイプ。タイプごとに適しているユースケースが異なります。詳細については、 AWS のインスタンスタイプに関する記事 を参照してください。すべてのインスタンスタイプがサポートされているわけではなく、サポートされているタイプのみが表示されます。

注釈

Denodo Standard では、各環境のライセンスシナリオによって、使用できるインスタンスタイプが制限されます。

Load Balancing & Auto Scaling

サーバーグループごとに、インスタンスのシングルコンタクトポイントとして機能するネットワークロードバランサーを構成します。詳細については、 AWS のネットワークロードバランサーについての記事 を参照してください。

Dialog to create a cluster (Load Balancing & Auto Scaling)

クラスタを作成するためのダイアログ ([Load Balancing & Auto Scaling])

  • Load Balancer Name: 作成するロードバランサーの名前。自動生成された名前が表示されますが、独自の名前を設定できます。

  • Load Balancer DNS: 正常に作成された後に Amazon によってロードバランサーに割り当てられる DNS 名。これをサーバーグループのエントリポイントとして使用します。

  • Internet Facing Load Balancer: バランサーをインターネットからアクセス可能にするかどうかを指定します。

    このオプションを有効にすると、必要に応じて Solution Manager によって VPC のデフォルトのインターネットゲートウェイが構成されます。

  • Launch instances in Auto Scaling Group: これを有効にすると、インスタンスがオートスケーリンググループで起動され、常に適切な数のインスタンスを使用可能にしておくことができます。詳細については、 AWS のオートスケーリングに関する記事 を参照してください。

    これは、Scheduler サーバーではサポートされません。

  • Auto Scaling Group Name: 作成するオートスケーリンググループの名前。自動生成された名前が表示されますが、独自の名前を設定できます。

重要

クラスタの作成後に [Launch instances in Auto Scaling Group] オプションの値を変更する場合は、[Minimizing downtime] オプションを選択せずにクラスタを再作成する必要があります。

EBS Storage

この折りたたみ可能なダイアログでは、サーバーのストレージを構成できます。

Dialog to create a cluster (EBS Storage)

クラスタを作成するためのダイアログ ([EBS Storage])

  • Volume Size (GiB): 各インスタンスの EBS ボリュームのサイズ (ギビバイト単位)。

  • EBS Volume Type: AWS ではパフォーマンス特性が異なるさまざまなボリュームタイプが提供されているので、ご自身のユースケースに最適なボリュームタイプを選択できます。詳細については、 AWS の EBS タイプに関する記事 を参照してください。

    選択したボリュームでサポートされている場合は、IOPS のフィールドに必要な値を指定できます。

  • EBS Optimized: これを有効にすると、EBS ボリューム上にプロビジョニングされた IOPS を EC2 インスタンスでフル活用できます。詳細については、 AWS の EBS 最適化に関する記事 を参照してください。

    Solution Manager が作成する Amazon Elastic Block Storage (Amazon EBS) の全ボリュームのコンテンツを暗号化するには、次の手順に従って実施してください。

    1. 新しい EBS ボリュームを暗号化するように、Solution Manager が使用する AWS アカウントを構成します。具体的な手順は AWS のドキュメント (新しい Amazon EBS ボリュームの自動暗号化を有効にする) を参照してください。構成が完了すると、このアカウントで作成する新規 EBS ボリュームがすべて暗号化されるようになります。

    2. 詳細については、「 AWS KMS でのキーポリシーの使用 」を参照してください。注意点として、EC2 でキーポリシーを利用するには、キーの使用と永続リソースのアタッチをユーザーが許可されている必要があります。

Advanced Options

この折りたたみ可能なダイアログでは、サーバーの詳細オプションを指定できます。

Dialog to create a cluster (Advanced Options)

クラスタを作成するためのダイアログ ([Advanced Options])

  • AMI: この AWS EC2 インスタンスを起動する際の「テンプレート」として使用する Amazon マシンイメージ (AMI)

    Denodo から提供されている AMI を選択することも ([Provided by Denodo])、独自の AMI の ID を入力することもできます ([Custom])。

    [Custom] を選択する場合、どのような AMI でも使用できるわけではありません。付録「 Denodo Platform 用のカスタム AMI の作成 」の手順に従って作成した AMI である必要があります。

    Denodo から提供されている AMI のリストを取得するために、Solution Manager は、 [Configuration] > [Automated mode] > [AWS] ページ で入力した Denodo Support 提供のアクセスキー を使用して Denodo Support Site に接続します。

    このオプションを空のままにすると、対象のインスタンスは、[Configuration] > [Automated mode] > [AWS] ページの [Default AMI] ボックスに入力した AMI で起動されます。

注釈

Denodo Standard では、カスタムの AMI を編集することも、提供されている AMI を使用することもできません。

  • JVM Options: 各サーバーの Denodo Platform で使用される JVM オプション。

  • Security Groups: インスタンスのトラフィックを制御する仮想ファイアウォールとして機能するセキュリティグループ。新しいセキュリティグループを作成することも、既存のセキュリティグループから選択することもできます。詳細については、 AWS のセキュリティグループに関する記事 を参照してください。

    新しいセキュリティグループを作成する場合は、自動生成される名前ではなく、カスタムの名前を指定できます。

  • Instance Name Prefix: このクラスタ内にあるすべてのインスタンスに、この接頭辞とランダムな文字列で始まる名前が割り当てられます。

Add feedback