はじめに
プライベート・サブネットに作成されたOracle Analytics Cloud (OAC)に対して、プライベート・エンドポイントを介してインターネット側からOACへのアクセスします。今回はLoad Balancerを使用してOACにアクセスする方法を実施します。
構成イメージはこちらです。
Private Access Channelを使用したAnalytics Cloud とADWの連携ついてはこちらの記事で実施しています。
1. ネットワークの構成
- VCNの作成
以下の設定項目でVCNを作成します。
名前:VCN_OAC(任意)
IPv4 CIDR ブロック:10.0.0.0/16(任意)
- インターネット・ゲートウェイの作成
作成したVCN内にインターネット・ゲートウェイを作成します。
- ルート表の作成
まず、Load Balancerを配置するパブリック・サブネットに紐づけるルート表を作成します。
名前:RT-LB-Public-Subnet(任意)
ルート・ルール
ターゲット・タイプ:インターネット・ゲートウェイ
宛先CIDRブロック:0.0.0.0/0
コンパートメント内のターゲット・インターネット・ゲートウェイ:InternetGW(先程作成したもの)
続いて、OACを作成するプライベート・サブネットに紐づけるルート表を作成します。
名前:RT-OAC-Private-Subnet(任意)
ルート・ルール:なし
- セキュリティ・リストの作成し
まず、Load Balancerを配置するパブリック・サブネットに紐づけるセキュリティ・リストを作成します。
名前:SL-LB-Public-Subnet
イングレス・ルール:
ステートレス:選択しない
ソース・タイプ:CIDR
ソースCIDR:0.0.0.0/0
IPプロトコル:TCP
ソース・ポート範囲:入力しない(All)
宛先ポート範囲:443
エグレス・ルール:
ステートレス:チェックをオフ
宛先タイプ:CIDR
宛先CIDR:0.0.0.0/0
IPプロトコル:すべてのプロトコル
続いて、Oracle Analytics Cloud(OAC)を配置するプライベート・サブネットに紐づけるセキュリティ・リストを作成します。
名前:SL-OAC-Private-Subnet
イングレス・ルール:
ステートレス:選択しない
ソース・タイプ:CIDR
ソースCIDR:10.0.1.0/24(
IPプロトコル:TCP
ソース・ポート範囲:入力しない(All)
宛先ポート範囲:443
エグレス・ルール:
ステートレス:チェックをオフ
宛先タイプ:CIDR
宛先CIDR:0.0.0.0/0
IPプロトコル:すべてのプロトコル
- サブネットの作成
まず、Load Balancerを配置するパブリック・サブネットを作成します。
名前:LB-Public-Subnet
サブネット・タイプ:リージョナル
IPv4 CIDR Block:10.0.1.0/24
ルート表:RT-LB-Public-Subnet
サブネット・アクセス:パブリック・サブネット
このSUBNETでDNSホスト名:チェックを入れる
セキュリティ・リスト:SL-LB-Public-Subnet
続いてOracle Analytics Cloud(OAC)を配置するプライベート・サブネットを作成します。
名前:OAC-Private-Subnet
サブネット・タイプ:リージョナル
IPv4 CIDR Block:10.0.2.0/24
ルート表:RT-OAC-Private-Subnet
サブネット・アクセス:プライベート・サブネット
このSUBNETでDNSホスト名:チェックを入れる
セキュリティ・リスト:SL-OAC-Private-Subnet
パブリック・サブネット、プライベート・サブネット、それぞれが作成されたら、ネットワークの構成は以上です。
2. OACの構築
こちらを参考に、OACの構築を行います。
※今回は、アナリティクス・インスタンスのネットワーク・アクセスのアクセス・タイプは「プライベート」で作成し、1.で作成したVCNとサブネット(VCN: VCN_OAC、サブネット: OAC-Private-Subnet)を指定します。
※10分程度で作成できました。
3. ADWとの連携
こちらを参考にPrivate Access Channelを使用してADWと接続します。
※Private Access Channelの構成数十分(20分弱)で完了しました。
4. ロード・バランサーの作成
- ロードバランサーの作成
パブリック・サブネット内に、ロード・バランサーを作成します。
ロード・バランサ名:LB-OAC
可視性タイプ:パブリック
パブリックIPアドレスの割当て:エフェメラルIPアドレス
帯域幅:任意(ここでは最小:10 最大:10)
ネットワーキングの選択
仮想クラウド・ネットワーク:VCN_OAC
サブネット:LB-Public-Subnet
バックエンド・サーバーの選択:ここでは追加しません
ヘルス・チェック・ポリシーの指定
プロトコル:TCP
ポート:443
バックエンドセット
バックエンド・セット名:BS-OAC
セキュリティ・リスト:バックエンド・サーバーの追加後にセキュリティ・リスト・ルールを手動で構成します
リスナー
リスナー名:listener-BS-OAC
リスナーで処理するトラフィックのタイプを指定します:TCP
リスナーでイングレス・トラフィックをモニターするポートを指定します:443
SSLの使用:有効化しない
必要に応じて、ロギングを有効化します。
ロード・バランサ作成後、作成したロード・バランサ「LB-OAC」がアクティブになります。(※1分程度で作成できました。)
バックエンドはこの後登録するので、現段階では警告が出ていますが問題ありません。
5. バックエンドの登録
- OACのプライベート・エンドポイントの確認
まず、アナリティクス・インスタンスの詳細画面でプライベート・エンドポイントのIPアドレスを確認しておきます。
- バックエンドの追加
先程作成したバックエンド・セット「BS-OAC」を選択して、バックエンドの追加をします。
バックエンド・タイプ:IPアドレス
IPアドレス:OACの詳細画面で確認したIPアドレス
ポート:443
重み:1
少し時間をおいてバックエンドに追加されると、バックエンドのヘルスが「OK」になります。
あわせてバックエンド・セットの全体的なヘルスも「OK」になっていることを確認します。
6. OACコンソールへの接続
クライアントマシンでOACのホスト名が正しく解決されるようhostsファイルにエントリーを追加します。
Windowsの場合は、C:\Windows\System32\drivers\etc\hostsを管理者権限で開き、以下のような行を追加します。
ロードバランサのパブリックIP Analyticd Cloudインスタンスのホスト名
<ロードバランサのパブリックIP> <Analyticd Cloudインスタンスのホスト名>
138.XX.XX.XX oac-idqcucnenh88-ki.analytic/s.ocp.oraclecloud.com
作成したアナリティクス・インスタンスの「インスタンスの詳細」画面にあるURLから、アナリティクス・インスタンスにアクセスしてみます。
接続できました!