VPC ピアリングは、Control Room AWSアカウントとインフラストラクチャAWSアカウントを接続します。 VPC ピアリングは、インターネット ゲートウェイや VPN 接続を必要とせずに、AWS アカウント内で利用可能なリソース間の安全で低遅延な通信を可能にします。

Control Room AWS と インフラストラクチャAWS アカウント間で VPC ピアリングを設定するために、以下の手順を実行してください。

手順

  1. Control Room AWS アカウント コンソールにログインします。
  2. VPC > ピアリング接続 に移動し、ピアリング接続を作成 を選択します。
  3. 別の VPC をピアリングするために選択するに移動し、次の設定を行います:
    1. 別のアカウントを選択し、インフラストラクチャAWSアカウントのアカウント ID を入力してください。
    2. 両方の AWS アカウントが同じリージョンにデプロイされているため、この地域を選択してください。
    3. VPC ID (Accepter) のインフラストラクチャ AWS アカウントの VPC ID を入力してください。
  4. ピアリング接続を作成するには、ピアリング接続を作成するを選択してください。
    ピアリングが作成されると、インフラストラクチャ AWS アカウントにログインしてピアリング リクエストを承認する必要があります。
  5. インフラストラクチャ AWS アカウント コンソールにログインします。
  6. VPN > ピアリング接続 に移動します。
  7. pending-acceptance状態の保留中の VPC ピアリング接続を選択し、次に アクション > リクエストを承認 を選択します。
  8. 確認プロンプトで リクエストを承認 を選択してください。
  9. 次のルート テーブルのルート テーブル エントリを追加するには、ルート テーブルを今すぐ変更を選択してください。
    api-task-workload-1 api-task-workload-2 api-task-workload-3 api-task-nodes-1 api-task-nodes-2 api-task-nodes-3
  10. 同様に、ControlRoom AWS アカウントにログインし、controlroom サブネットのルートテーブルに、宛先がピアリングの CIDR ブロックの API タスク側と等しく、ターゲットがピアリング接続を指すエントリを追加します。

次のステップ

VPC ピアリングを完了したら、Control Room インスタンスに関連付けられているセキュリティグループに移動し、以下の接続が許可リストに追加されていることを確認してください。
  • VPC ピアリングのインフラストラクチャ AWS アカウントの CIDR 範囲からポート80および443への受信通信を許可します。
  • Control Room 上でファイアウォールが設定されている場合は、VPC ピアリングの インフラストラクチャAWS アカウントの CIDR 範囲からのポート80/443のすべてのトラフィックをホワイトリストに登録していることを確認してください。

許可された IP アドレス