9
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

IT初心者にも出来たDeep Security as a ServiceへのAuto Scaling Groupの登録方法

Last updated at Posted at 2014-10-03

ども。Over 30 Do The ケンイちです。
30過ぎても○○るって最高だよなあ?
ぽてんヒットすぎるボケは無視していただいて、今回はAWSの特徴であるAuto Scaling Group(以下ASG)をDeep Security as a Service(以下DSaaS)に登録する手順を纏めてみました。
これは、AWSサービスとDSaaSの組み合わせで、最も効果的な使い方は何だろう?と考えて思いついたものです。
※ 他にも効果的な使い方はあるかと思いますが、、、


準備編

IAMユーザの作成

DSaaSには、クラウドアカウントを追加する機能があります。
クラウドアカウントの追加1.png
クラウドアカウント、つまりはAWSのアカウントを追加するには、アクセス情報が必要になります。
このアクセス情報のために、AWS IAMユーザを作成する必要があるのです。

では、早速IAMユーザを作っていきましょう!
1.自分のアカウント名が表示されているところをクリックし、メニューを表示。次に。Security Credentialsをクリックしましょう。
IAM1.png

2.ユーザ作成!
ポチッ。ポチッ。
IAM2.png

3.ユーザ名の登録
ユーザ名は、お試しなので適当に決めました。
アクセスキーをDSaaSへ入力するので、Generate an access key for each userは必ずチェックしておきましょう!
IAM3.png

4.登録すると、下記のページが表示されます。右下にアクセスキーID、秘密アクセスキーがダウンロードできるボタンがあるので、ダウンロードしておきましょう。また、Show User Security Credentialsをクリックすると、、、
IAM4.png

5.Show User Security CredentialsをクリックするとアクセスキーID/秘密アクセスキーが表示されるので、これをメモしておいても良いですね!
IAM5.png
※ ちなみに、アクセスキーIDはいつでも確認できますが、秘密アクセスキーは、このタイミングでしか分からないので、必ずメモなりで保管しておきましょう!

IAMユーザの設定

作成したユーザのポリシーを設定しましょう。
1.自分のアカウント名が表示されているところをクリックし、メニューを表示。次に。Security Credentialsをクリックしましょう。
IAM6.png

2.作成したユーザをクリックしましょう!チェックボックスにチェックを入れるのではなく、名前をクリックしてくださいね。
IAM7.png

3.ポリシーをアタッチしましょう!
IAM8.png

4.ポリシーテンプレートを選択できます。お試しなので、適当にRead Only Accessを選択しました。
IAM9.png

5.同意、同意
IAM10.png

6.ポリシーが追加されました
IAM11.png

DSaaSへのAWSアカウント追加

アカウントを追加する準備が整いましたので、クラウドアカウントを追加しましょう!
1.DSaaSにログインし、クラウドアカウントの追加を選択します。
DS1.png

2.Amazonと東京リージョンを選択し、アクセスキーID/秘密アクセスキーを入力しましょう。
DS2.png

3.できたッ!!
DS3.png
DS4.png

次にLinux(64bit)用のインストールスクリプトを手にいれます。
これは、今回のお試しでLinux(64bit)を使用するつもりだからです。
4.ヘルプをクリックし、インストールスクリプトをクリック!
DS5.png
5.ポチッポチッと該当プラットフォームを選んでいき、スクリプトをコピー!
DS6.png

ASGの作成

次に本題のASGをDSaaSに登録する準備をしましょう!
ここではASGを作成するところから初めてみます。
1.AWS Management Consoleを開き、EC2を選択

2.Auto Scaling Groupsをクリックし、Create Auto Scaling groupをクリック
AS1.png

3.Create launch configurationをクリック
AS2.png

4.Create Launch Configuration
上で書いたとおりLinux(62bit)を選択します。
AS3.png

5.インスタンスサイズの選択
お試しなので、一番小さいインスタンスにしました。
AS4.png

6.名前はお試しなので、適当にtest_asとしました。
あとは上でコピーしたインストールスクリプトをペーストします。
AS5.png

7.ストレージの選択
お試しなので、Standardを選択しました。
AS6.png

8.Security Groupの設定
DSaaSを利用するにはTCP4118のポートが開いている必要があります。DSaaS用にTCP4118のポートを解放したSecurity Groupを以前に作成してましたので、今回はそれを利用します。
※ TCP4118のポートを開ける必要性については、こちらの記事 (http://qiita.com/ken1/items/d7849af7b37dffacc93a) を参考にしてください。
AS7.png

9.Review
ポチッとクリックしちゃいましょう
AS8.png

10.key pairの選択
あるヤツを選択しちゃいましょう
AS9.png

11.Auto Scaling Groupの設定
AS10.png

12.Configure scaling policies
Auto Scalingの増減を設定します。とりあえず1〜5に設定しました。
手動でスケールイン/アウトするので、いくつでも良いんですけどね笑
AS11.png

13.Configure Notifications
、、ポチッと。
AS12.png

14.Configure Tags
、、、、ポチッと。
AS13.png

15.Review
、、、、、、ポチッと。
AS14.png

16.ASGの完成!
、、、、、、、、ポチッと。
AS15.png

DSaaSで確認

DSaaSでAGSがちゃんと登録しているか。また、管理対象になっているか確認してみましょう!

DSaaSにサインインして、コンピュータを開いてみると、、、出来てる!
DS7.png

では次に手動でスケールアウトしたら、どうなるか確認してみましょう
AWSで、AGSのEDITをクリック!
ポチポチッと!
AS16.png

で、5にスケールアウト!!
AS17.png

ちゃんと登録出来て、管理対象になってるかDSaaSで確認してみましょう!
おお、出来てるッ!!
DS8.png

念のため、スケールインに対応出来ているか確認しましょう。
またまたAWSで、AGSのEDITをクリックして、1にスケールインッ!!
AS18.png

さてさて、ちゃんと出来ているかDSaaSで確認してみるか、、、
おおお、出来ているッ!!
DS9.png

ちゃんとAuto Scalingに対応できましたね!


まとめ

いろいろと試行錯誤しながらで、多少時間はかかったものの、設定自体は簡単でした。
ただDSaaS側に難点があり、スケールアウト/インした後、インスタンス数の反映に多少時間がかかることです。
ちゃんと計測したわけではありませんが、5分以上はかかったと思います。
このあたりはSaaSなので多少のライムラグはあるとしても、時間かかりすぎじゃない?と感じました。
※ もしかしたら私の設定に問題があるのかもしれませんが、、、

いずれにしても、AWSサービスとDSaaSの組み合わせで効果的な使い方が試せたのは大きいですね。
引き続きDSaaSを触っていこーっと

9
8
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
9
8

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?