Denodo 8.0: 自動クラウドモードクイックスタートガイド
はじめに
このマニュアルは、Solution Manager の自動モードを使用して Denodo Platform をデプロイするためのクイックガイドです。
Solution Manager 8.0 で、Amazon AWS に Denodo Platform を自動デプロイすることができます。具体的には以下の処理が自動化されています。
- クラスターの作成と管理: EC2 インスタンスのタイプやクラスター内の EC2 インスタンスの数などの指定
- ロードバランサーおよび Auto Scaling グループの作成
- Denodo サーバーのインストールと起動
- Denodo 更新プログラムを複数のサーバーからなるクラスターへダウンタイムなしでインストール
主な利点は、カスタム AWS エレメントを作成して構成する必要がなく、SSH で個々のサーバーに接続して各種設定を構成する必要もなく、AWS でインスタンスを作成し、AWS のデプロイ全体を管理できることです。
Denodo Platform サーバーのインストールと起動を自動化するために、Solution Manager では、組織から提供される AWS のサービスアカウントを必要とします。これにより、Solution Manager で Denodo Platform を自動デプロイしながら、すべてのインフラストラクチャを引き続き組織の管理下に置き、また組織外の人物がアクセスできないようにすることができます。
Solution Manager は、バージョン 8.0 BETA 1 で Amazon AWS での自動化に対応しています。バージョン 8.0 では、Microsoft Azure への対応が計画されています。この間、Denodo Platform は Azure で実行できますが、自動デプロイには対応していません。
このマニュアルでは、以下の手順について説明します。
- Solution Manager 用に AWS でサービスアカウントを作成する。
- Solution Manager のインストール先である AWS EC2 インスタンスを起動する。
- Solution Manager をインストールする。
- Denodo Platform サーバーのクラスターをデプロイする。
クラスターを自動モードで作成する場合、Solution Manager は AWS EC2 インスタンスを Denodo Platform のコンポーネントごとに作成します。Virtual DataPort には 1 つまたは複数のインスタンス、Data Catalog には 1 つまたは複数のインスタンス、Scheduler には 1 つのインスタンスになります。
自動モードを使用するための AWS アカウントの構成
自動クラウドモードで Denodo を利用できるようにするには、AWS アカウントでサービスアカウントを作成する必要があります。これにより、このユーザーアカウントのアクセスキー ID とシークレットアクセスキーを取得できます。
通常は、Denodo の管理者が AWS の管理者にこれらのキーを要求します。この資格情報には、AWS 上でインスタンスを作成することができる、適切な権限が必要になります。
すでに資格情報を保有している場合、次のセクションに進んでください。
管理者から資格情報を取得できない場合、以下の手順を試してください。AWS コンソールでご利用のアカウントに、この手順を完了させる権限がない場合があります。
前提条件: この AWS アカウントで少なくとも 1 つの Amazon Virtual Private Cloud (VPC) を作成する必要があります (AWS ドキュメントの「Amazon VPC の開始方法」を参照)。
IAM ポリシーの作成
AWS では、IAM ポリシーによって、このポリシーに関連付けられたユーザーアカウントの権限が定義されます。
まず、Solution Manager に関連付けられたサービスアカウントで AWS API の必要な処理をすべて呼び出せるようにする、IAM ポリシーを作成する必要があります。
これを行うには、以下の手順に従って実施してください。
- AWS Management Console にログインします。
- [IAM] に移動します。
- 左パネルで [Access management] を展開し、[Policies] をクリックします。
- [Create policy] をクリックします。
- 次のファイルをコンピュータにダウンロードします。Denodo_Solution_Manager_8_0_IAM_PolicyPermissions.json
- [JSON] タブをクリックし、テキストボックスの内容を消去してから、ダウンロードしたばかりのファイルの内容を貼り付けます。次に、[Review policy] をクリックします。JSON に関する警告メッセージが AWS コンソールに表示される場合、これを無視してポリシー作成を続けてください。
- 新しいポリシーの名前「denodo_80_solution_manager」 (別の名前でもかまいません) と説明を入力します。次に、[Create policy] をクリックします。
サービスアカウントの作成
IAM ポリシーを作成したら、次の手順に従ってサービスアカウントを作成します。
- 左パネルで [Access management] を展開し、[Users] をクリックします。次に、[Add user] をクリックします。
- [User name] を入力し、[Programmatic access] を選択します。
- [Next permissions] をクリックします。
- [Attach existing policies directly] を選択し、作成したポリシー denodo_80_solution_manager をテーブル内で検索します。次に、ポリシーの横にあるチェックボックスをチェックします。
- [Next: Tags] をクリックします。次に、必要に応じてタグを入力し、[Next: Review] をクリックしてから、[Create user] をクリックします。
この時点で、対象のサービスアカウントのアクセスキー ID とシークレットアクセスキーを取得できます。このマニュアルの以降のセクションで、Denodo Solution Manager の初期設定時にこの資格情報を使用します。
重要: 資格情報の値はパスワードと同様、安全に保管してください。
セキュリティグループの作成
セキュリティグループを作成し、管理者やユーザーのコンピュータと Solution Manager がインストールされる EC2 インスタンスの間の接続を許可する必要があります。
ここでは、この手順について説明します。セキュリティグループの詳細については、AWS ドキュメントの「VPC のセキュリティグループ」を参照してください。
- AWS コンソールの左パネルで [NETWORK & SECURITY] を展開し、[Security Groups] をクリックします。
- [Create security group] をクリックします。
- [Security group name] と [Description] を入力します。
セキュリティグループ名をコピーします。この名前は後で必要になります。
- [VPC] ドロップダウンで、セキュリティグループを作成する VPC を選択します。セキュリティグループを 1 つ選択する必要があります。
- 選択した VPC の CIDR ブロックを書き留めます。以下のスクリーンショットでは、111.31.0.0/16 になります。
- [Inbound rules] の下で [Add rule] をクリックし、[Type] ドロップダウンで [SSH] を選択します。[Source] ドロップダウンで [My IP] を選択します。
以下のテーブルの各ポートについて、これを繰り返します。
ポート |
[Source] 列で入力する値 |
SSH |
My IP |
カスタム TCP - 10090 |
VPC の CIDR (例: 111.31.0.0/16) |
カスタム TCP - 10091 |
VPC の CIDR (例: 111.31.0.0/16) |
カスタム TCP - 19090 |
- My IP および - VPC の CIDR (例: 111.31.0.0/16) |
カスタム TCP - 19443 |
- My IP および - VPC の CIDR (例: 111.31.0.0/16) |
注: My IP を選択すると、ローカルコンピュータ (例: パブリック IPv4 アドレス) から Solution Manager へのインバウンドコネクションが許可されます。
Amazon Virtual Private Cloud (VPC) にデプロイされるあらゆるインスタンスからの着信コネクションを許可するには、VPC の CIDR ブロックを入力する必要があります。これにより、Denodo Platform サーバーは Solution Manager に接続できるようになります。
上記のポートは、Solution Manager にアクセスする際に必要となります。
Solution Manager 用 EC2 インスタンスの起動
Solution Manager 用サービスアカウントの作成後、以下の手順に従い、Solution Manager をインストールする EC2 インスタンスを起動します。
以下の手順に従って実施してください。
- 組織の AWS Management Console にログインしてから、EC2 Management Console に移動します。
- [Instances] セクションに移動し、[Launch instance] をクリックします。
- [Amazon Linux 2 AMI] の行で [64-bit (x86)] を選び、[Select] をクリックします。
Denodo Platform でサポートしているオペレーティングシステムはすべて使用できます (「ソフトウェア要件」を参照)。この例では、Amazon Linux 2 を使用します。
- インスタンスタイプを選びます。
- 本番環境: m4.xlarge または m5.xlarge
- 評価用環境: 以下の点を考慮してください。
- 少なくとも 8 GB のメモリを備えたタイプを選びます。
- これよりも小規模なタイプも使用できます。
- 詳細については、マニュアル (「ハードウェア要件」) を参照してください。
- [Configure Instance Details] をクリックします。このページの [Network] で、セキュリティグループを作成した VPC を選びます。
- [Next: Add Storage] をクリックします。このページでは、次の情報を入力します。
- [Size]: 10 GB (推奨値)
- 残りのオプションについては、ほとんどのユースケースでデフォルト値で問題ありません。
- 詳細については、マニュアル (「ハードウェア要件」) を参照してください。
- [Next: Add Tags] をクリックしてから、[Next: Configure Security Group]をクリックします。
このページでは、[Select an existing security group] を選び、作成したばかりのセキュリティグループを選択します。
- [Launch] をクリックします。このページでは、このインスタンス用に新しいキーペアを作成するか、または既存のキーペアを使用するかを選べます。
次のセクションでは、このキーペアを使用して SSH でインスタンスに接続します。
Solution Manager のインストール
インスタンスの起動後、EC2 インスタンスが作成されるのを待ちます。これには数分かかります。
ここでは、Solution Manager を AWS インスタンスにインストールする方法について説明します。
注: この例では、Solution Manager をパス /opt/denodo/denodo-solutionmanager-8.0 にインストールすると仮定しています。 |
- EC2 インスタンスに接続します (AWS での「Linux インスタンスへの接続」に関するヒントがあります)。
このインスタンスの EC2 ホスト名を取得するには、[Instances] に移動し、作成したばかりのインスタンスをクリックします。スクリプトの下部にあるパネル上で、[Public DNS (IPv4)] をコピーします。
- 以下のファイルをアップロードします。
- Denodo Solution Manager のインストーラー
- Denodo のライセンスファイル。つまり、Solution Manager のライセンス (ライセンスファイル名に「-SOL-」が含まれる) です。
- 以下のコマンドを実行します。
unzip denodo-install-solutionmanager-8.0-linux64.zip sudo mkdir /opt/denodo sudo chown --recursive ec2-user:ec2-user /opt/denodo/ unset DISPLAY cd denodo-install-solutionmanager-8.0 chmod +x installer_cli.sh ./installer_cli.sh install |
これにより、Solution Manager のインストール先フォルダーが作成され、インストーラーが起動します。
インストール中に以下の操作を行います。
- [express] セットアップを選択します。デフォルトの設定は、ほぼすべての状況で有効です。
注: [express] モードを選択した場合、表示上の問題があります。つまり、express インストールの実行中に表示されるサマリでは、Virtual DataPort がポート 9999、9998、9997、9996、および 9995 を使用すると通知されますが、実際には、19999、19998、19997、19996、および 19995 を使用します。Web コンテナーでも同じ問題があり、ポート 9090 でコネクションをリッスンすると通知されますが、実際には、ポート 19090 でリッスンします。
- インストールパス: /opt/denodo/denodo-solutionmanager-8.0
- ライセンスファイル: ライセンスファイルのパスを入力し、インストーラーがライセンスファイルを Solution Manager に自動的に保存するようにします。
- Solution Manager のコンポーネントを起動します (以下のコマンドを実行)。
cd /opt/denodo/denodo-solutionmanager-8.0/bin ./licensemanager_startup.sh ./solutionmanager_startup.sh./solutionmanagerwebtool_startup.sh |
上記のコマンドにより必要なサービスがすべて初期化されます。
Solution Manager の基本セットアップ
Solution Manager のインストール後、セットアップを行う必要があります。以下の手順に従って実施してください。
グローバル AWS 設定の構成
自動モードに必要な構成を行うには、以下の手順に従って実施してください。
- http://<EC2 hostname>:19090/solution-manager-web-tool に移動します。
- Solution Manager にログインします。デフォルトの資格情報は以下のとおりです。
ユーザー名: admin
パスワード: admin
- [Configuration] > [Automated mode] > [AWS] の順にクリックします。
- このページの [General] タブで、以下の項目を入力します。
- [Access key ID] および [Secret access key]: 前述の「サービスアカウントの作成」で作成した AWS アカウントの資格情報を利用できます。
- [Denodo Support Access Keys]: Denodo サポートの資格情報 (Denodo Support Site から取得するか、Denodo サポートチームに要求できる) を入力します。
重要: 上記のアクセスキーを取得してください。取得しない場合、自動モードで Denodo サーバーのクラスターを作成できるようにするには、Denodo Platform 用のカスタム AMI を作成する必要があります (この作業は容易ではありません)。 |
- このアクセスキーは、以下の 2 つの作業で必要になります。
- Denodo によって生成された Amazon マシンイメージ (AMI) の ID の取得。この AMI には Denodo Platform が事前にインストールされており、Solution Manager で管理するように構成されています。
- Denodo Support Site からの更新プログラムのダウンロード。
- 現時点では、以下のフィールドを空のままにします: [Profile for S3 bucket] および [S3 base location URL]
- [Profile for S3 bucket Server configuration]
- [Logging & Patches configuration]
- [Server Access] セクションでは、各ボックスを空のままにします。オプションの目的については、マニュアルを参照してください。
- [Default Region & AMIs] セクションでは、以下の項目を入力します。
- Default region: 自動モードで Denodo サーバーのクラスターを作成すると、デフォルトでは AWS インスタンスがこのリージョンで作成されます。
- [VDP AMI]: [Provided by Denodo] を選び、利用できる最初のオプションを選択します。
[Data Catalog AMI] および [Scheduler AMI] についても、同様に設定します。
後で自動モードで Denodo サーバーのクラスターを作成する際、デフォルトでは、Solution Manager はこれらの AMI に基づいて AWS インスタンスを作成します (クラスターの構成で、異なる AMI を指定できます)。
同じ AMI を選択した場合でも、Solution Manager は、ここで選択した AMI に基づいてインスタンスを起動する際、この AMI に対して、Virtual DataPort、Scheduler、または Data Catalog を起動するよう指示します。
自動モードでの環境の作成
自動モードで新しい環境を作成するには、以下の手順に従って実施してください。Solution Manager バージョン 8.0 でも、バージョン 7.0 と同様に、サーバーを登録することができます。
- 新しい環境を作成します: [Environments] > [New environment] の順にクリックします。次に、[Environment type] で、[Automated Cloud Mode (AWS)] を選択してから、[Create environment] をクリックします。このフォームでは、次の情報を入力します。
- [Name] と [Description] を入力します。
- [License scenario] を選択します。
- [Access key ID] および [Secret access key] フィールドを空のままにします。グローバル AWS 設定で入力した値と同じ値を使うためです。別の資格情報を使用してこのクラスターの EC2 インスタンスを作成する場合、その資格情報を入力できます。
- [AWS region] および [VPC] には、利用できる値を 1 つ選択します。Solution Manager をインストールした AWS インスタンスのリージョンと VPC の値が、それぞれリストに表示されます。
- 新しいクラスターを作成します。新しいクラスターを作成するフォームでは、以下の情報を入力します。
- [General] タブ
- [Name] と [Description] を入力します。
- KeyPair: 作成する EC2 インスタンスへ SSH で接続するために必要なキーペアファイルです。
このリストは AWS アカウントから取得されています。管理を簡単にするため、この EC2 インスタンスと同じキーペアを選択します。
- Subnet: 利用できるオプションの 1 つを選択します。選ぶものがわからない場合は、[Use existing subnet] を選択します。
- [Advanced Options] グループは、現時点ではすべてのフィールドを空のままにします。[S3 logging] が有効になっている場合、このクラスターの Denodo サーバーは、ログ情報を S3 バケットに格納します (このバケットを作成する必要があります)。
- [VDP Instance] タブ
- Number of instances: 1
評価目的の場合は、1 を設定します。より多くのインスタンスを使用するには、このクラスターのすべての Virtual DataPort サーバーで同じメタデータを共有できるよう、外部データベースへカタログを保存する機能を設定する必要があります。
- [Instance type] を選択します。たとえば、m4.xlarge など。
- Load Balancing & Auto Scaling:
- [Internet Facing Load Balancer] を有効にします。
Virtual DataPort に接続しているすべてのユーザーのコンピュータと組織の AWS インスタンスとの間で VPN を使用している場合は、この項目を無効にします。VPN を使用しない場合は、有効にします。
- このクラスターは単に評価目的であるため、[Launch instances in Auto Scaling Group] を NO のままにします。
- [EBS Storage] パネルで、[Volume size] に 8 以上を入力します。この値は、Denodo Platform 8.0 の AMI を実行するのに必要な最小サイズです。他のオプションは、評価目的には有効です。
- Advanced options:
- [AMI] では、[Configuration] ページ > [Automated mode] > [AWS] で [Denodo Support Access Keys] を入力した場合、[Provided by Denodo] を選んで [Denodo Platform 8.0] オプションを選択できるようになります。
[Denodo Support Access Keys] を入力しなかった場合は、ここで入力することをお勧めします。入力しない場合、Denodo Platform 用のカスタム AMI を作成する必要があります。
- [Create security group] を選択します。[Use existing security group] を選択した場合、以下の「Solution Manager が作成したセキュリティグループではなく自分のセキュリティグループを使用するには」を参照してください。
- [Data Catalog Instances] タブ
- Number of instances: 1
評価目的の場合は、1 を設定します。より多くのインスタンスを使用するには、Data Catalog の構成を外部データベースに格納する機能を設定し、すべてのインスタンスで同じ構成を共有できるようにする必要があります。
- このコンポーネントの他のオプションについては、Virtual DataPort と同じオプションを入力します。
- [Scheduler Instance] タブ
- Number of instances: 1
評価目的の場合は、1 を設定します。より多くのインスタンスを使用するには、Scheduler の構成を外部データベースに格納する機能を設定し、すべてのインスタンスで同じ構成を共有できるようにする必要があります。
- このパネルの他のオプションについては、Virtual DataPort と同じオプションを入力します。
注: 各インスタンスは、Denodo サービスを 1 つだけ実行しています。つまり、Virtual DataPort には EC2 インスタンスが 1 つ、Data Catalog には 1 つ、そして Scheduler には 1 つあることになります。
- [Save] をクリックします。
Solution Manager は指定された AMI に基づき EC2 インスタンスの作成を開始します。
- [Environments] > [Overview] の順にクリックします。テーブルで環境のステータスを確認できます。
EC2 インスタンスの作成および Denodo サーバーの起動には、通常 5 ~ 10 分かかります。
- [Solution Manager] を右クリックして [Refresh Catalog] (左側) をクリックします。
更新してから数分が経過しても、どのノードもここに表示されない場合、サービスが開始されていないことを意味します。
この後、画面左上の Denodo ロゴをクリックし、[My Applications] に戻ります。Data Catalog、Design Studio、Diagnostic & Monitoring Tool にアクセスするリンクが表示されているはずです。
シングルサインオンの有効化
Solution Manager 8.0 は、Kerberos、OAuth、SAML、または OpenID をサポートする ID プロバイダー (IdP) と統合できます。これにより、ユーザーはシングルサインオンを利用できるようになります。つまり、ユーザーは、ID プロバイダー (IdP) に一度だけ資格情報を入力すればよいことになります。Kerberos の場合は入力の必要はありません。その後は、ユーザー名とパスワードを入力することなく、Solution Manager へログインし、さらにそこから、Design Studio (Virtual DataPort 用の新しい Web インターフェイス)、Data Catalog、そして Scheduler にログインできるようになります。
Solution Manager の権限システムは、Virtual DataPort のシステムと同じです。つまり、Solution Manager は、ユーザーに割り当てられたロールを取得します。そして、ユーザーが行うことのできる操作は、Solution Manager でこのロールに割り当てられた権限に応じて決まります。
シングルサインオンを有効にするには、以下の手順に従って実施してください。
- ID プロバイダーで、Solution Manager の新しいアプリケーションを登録します。
- [Configuration] > [Authentication] の順にクリックします。
- このダイアログで、[Single Sign-On Configuration] パネルを展開し、[Enabled] を [Yes] に切り換えます。
- [Authentication method] を選択します。
- コネクションの詳細情報を入力します。組織の ID プロバイダーの管理者は、この情報を提供することができます。詳細情報の内容は、選択した認証方法に応じて決まります。
この処理の詳細については、Solution Manager 管理ガイドの「シングルサインオンによる認証」を参照してください。
この手順の後、Solution Manager および接続先の Virtual DataPort で、必要なロールを作成する必要があります。
- Solution Manager でロールを作成するには、[Configuration] メニュー > [Role management] の順にクリックします。このダイアログで、[New] をクリックしてから、ロールの名前を入力します。
たとえば、ID プロバイダーで、Solution Manager に接続するユーザーがロール「denodo_administrators」を持っている場合、このロールを作成する必要があります。
この時点で、この新しいロールにグローバルな権限を付与する、あるいはさらに詳細な権限を付与することができます。詳細な権限を付与するには、[Configuration] > [Permissions] の順にクリックします。このダイアログでは、特定の環境に対する権限をロールに割り当てます。環境の横にある「鍵」アイコンをクリックし、その環境に対する権限をロールに割り当てます。
詳細については、Solution Manager 管理ガイドの「認可」を参照してください。
- クラスターの Virtual DataPort (Solution Manager の Virtual DataPort ではない) で同じロールを作成します。これを行うには、(Design Studio ではなく) Administration Tool を使用して Virtual DataPort に接続し、インポートされるロールを作成します。
ロールの作成後、Solution Manager からログアウトします。これで、[Single Sign-On] ボタンが表示されます。すでに ID プロバイダーにログインしている場合、このボタンをクリックすると、自動的に Solution Manager にログインできます。
FAQ
自動クラウドモードでの実行時に Denodo Technologies は私の Denodo インスタンスにアクセスしますか
いいえ。
Solution Manager および Denodo サーバーは、お客様の組織の AWS アカウントで動作しています。そのため、自動クラウドモードで処理を実行するには、お客様の AWS クライアント ID とクライアントシークレットを入力する必要があります。
Solution Manager では、新しい Denodo サーバーをどのように作成していますか
Solution Manager では、AWS が提供する AWS SDK for Java を使用します。この SDK を使用して、Solution Manager はクラスター作成時に指定した AMI に基づき、新しいインスタンスを起動します。これを実行するために、Solution Manager では AWS の資格情報を使用します。
Solution Manager は、EC2 インスタンスを起動するときに、情報を EC2 インスタンスに渡すことを目的とした、「起動時にインスタンスユーザーデータを指定する」という AWS の機能を使用します。Solution Manager の場合は、以下の情報を渡します。
- Solution Manager および License Manager のホストとポート
- 起動すべき Denodo のモジュール
- Solution Manager で TLS を有効化するかどうか
AWS コンソールでは、Solution Manager が作成して各インスタンスに渡したデータを確認することができます。[Images] ページに移動し、インスタンスを右クリックして [Instance settings] > [User data] の順にクリックします。JSON ドキュメントが表示されます。
Denodo 用 AMI は、インスタンスの起動時に、スクリプト aws_init_config.py (パス: /opt/denodo/denodo-platform-8.0/tools/cloud/aws/) を実行するよう構成されています。このスクリプトは、このインスタンスに渡された「user data」を読み込むほか、以下の処理を実行します。
- Virtual DataPort の構成ファイル内にある一部のパラメーターを更新する (例: VDBConfiguration.properties のプロパティ com.denodo.vdb.vdbinterface.server.VDBManagerImpl.registryURL)。
- Virtual DataPort、Data Catalog、または Scheduler のうち、必要なモジュールを起動する。
このメカニズムの詳細については、AWS ドキュメントの (「起動時に Linux インスタンスでコマンドを実行する」) を参照してください。
Solution Manager が作成したセキュリティグループではなく自分のセキュリティグループを使用するには
自動モードで Denodo サーバーのクラスターを作成する場合、コンポーネント (Virtual DataPort、Scheduler、および Data Catalog) ごとに、既存の AWS セキュリティグループを使用するか、Solution Manager でセキュリティグループを作成するかを選択することができます。
評価目的の場合、セキュリティグループを作成するほうが容易です。なぜなら、Solution Manager がコンポーネントごとにセキュリティグループ 1 つ を自動的に作成し、このグループのそれぞれで、そのコンポーネントのポートにのみインバウンドトラフィックを許可するからです。しかし、「現実のシナリオ」では、組織の AWS チームに問い合わせて、ネットワークのアーキテクチャに応じた最適な選択肢を決定する必要があります。
または、Solution Manager 用に作成したセキュリティグループを編集して、以下のポートへのインバウンドコネクションを許可できます。
- 9999、9997、9996、9995、9090、および 9443 (Virtual DataPort のポート)
- 8000、7998 (Scheduler のポート)
- 9090、9443 (Data Catalog のポート)
- Virtual DataPort、Scheduler および Data Catalog からポート 10091、19090 および 19443 (Solution Manager のポート) への着信コネクション
Denodo ユーザーのコンピュータおよび Denodo に接続するクライアントアプリケーションからの着信コネクションを許可する必要があります。
詳細については、AWS ドキュメントの「VPC のセキュリティグループ」を参照してください。
Denodo の Web アプリケーションでデフォルト HTTP ポート (80 および 443) を使用するには
Linux では、root ユーザーアカウントでアプリケーションを起動しない限り、そのアプリケーションは 1024 未満のポートでコネクションをリッスンできません。
ブラウザーで Denodo サービスに接続するときに、ユーザーが URL でポートを指定しなくてもよいようにするのであれば、ポート 80 と 443 への受信リクエストをポート 19090 と 19943 (Solution Manager の受信 HTTP コネクション および受信 HTTPS コネクション用のデフォルトポート) へリダイレクトするために、以下を実行してください。
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 19090 sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 19943 |
次に、インスタンスのセキュリティグループの構成で、許可された着信コネクションのリストに HTTP および HTTPS ポートを追加します。