投稿

2024の投稿を表示しています

Unified Access GatewayをAmazon Web Services上に作成してみよう:(7)AWSの管理操作をPowerShellで行うための準備

イメージ
桜と菜の花畑(2024/4/7) 市内を流れる川沿いの桜が満開を迎え、桜祭りが開催されていました。 出店も人もたくさん出て、そこかしこでお花見の宴会が開かれ、どこからともなく焼きそばやお好み焼きのにおいがして、さながら縁日のようでした。 本投稿はUAGをAWS上に構築するシリーズの第七回目の記事です。 今回は、UAGをAWSに展開するにあたって必要なPowerShellクライアントの構成をしていきます。 なお、今回も全体像の掲載は割愛しています。 ■目次 PowerShellモジュールのインストール アクセスキーの作成 アクセスキーをPowerShellで使えるようにする ■PowerShellモジュールのインストール 管理者権限でPowerShellを起動し、Install-Module -Name AWSPowerShell -Forceと入力して、AWS用のPowerShellモジュールをインストールします。 続いて、Install-Pachage 7Zip4PowerShellと入力して、UAGのOVAファイルを展開するための7Zipのモジュールをインストールします。 インストールが終わったら、Get-Packageでインストールしたモジュールが存在することを確認します。 次に、AWSマネジメントコンソール上でアクセスキーを作成します。 ■アクセスキーの作成 UAGをAWSにEC2インスタンスとして展開するときはデプロイのスクリプトを実行しますが、その際はAWSにPowerShellで接続できて、操作できる状態である必要があります。 UAGをAzureに展開する場合、ユーザー名/パスワードの認証を行う方式がメーカー公式マニュアルに記載されていますが、AWSはアクセスキーをあらかじめAWSマネジメントコンソールで作成しておいて、アクセス時のクレデンシャル情報として使用するようです。 アクセスキーは、AWSマネジメントコンソールにアクセスするユーザー単位で作成ていますが、そのユーザーが許可された操作であればなんでもできてしまうため、今回のような場合は使い終わったらできるだけ早く消す方がよさそうです(別の操作をしたいときに、再作成すれば事足りるので。。。)。 ちなみにこの記事を書くためのスクショを取得した後、アクセスキーはすぐ消しました。 Identity and

Unified Access GatewayをAmazon Web Services上に作成してみよう:(6)S3バケットを作成しよう

イメージ
  東武動物公園のイルミネーション(2024/2/24) タヌキを見るために訪れた東武動物公園では、幸運にもイルミネーションイベントが2023年10月28日(土)~2024年2月25日(日)から開催されていました。 本投稿はUAGをAWS上に構築するシリーズの第六回目の記事です。 今回は、UAGの仮想マシンイメージをアップロードするためのS3バケットを構成していきます。 なお、今回構成するS3バケットはVPCの外にあるため、前回まで掲載していたVPCにフォーカスした全体像の掲載は、今回は割愛しています。 ■目次 S3バケット作成 ■S3バケット作成 S3バケット作成については、バケット名以外は、2024年3月20日時点のAWSマネジメントコンソールのデフォルト設定で実施しています(本検証で実施したUAGの展開、稼働確認は2024年2月に実施していますが、S3バケット作成から、UAGのデプロイまでは3月に再度実施してスクリーンショットを再取得しています)。 サービスから、Amazon S3を選択し、バケットの一覧から、「バケットの作成」をクリックします。 次回は、PowershellでAWSにアクセスし操作するための準備をします。

Unified Access GatewayをAmazon Web Services上に作成してみよう:(5)EC2で踏み台サーバを作成しよう

イメージ
  ゆでた菜の花とからしの和え物(2024年3月10日撮影) 春先の食べ物いえば、私はフキノトウか菜の花が思い浮かびます。個人的には菜の花の方が苦くないので好みです。 本投稿はUAGをAWS上に構築するシリーズの第五回目の記事です。 今回は、構築したUAGの設定画面にアクセスするための、踏み台サーバを作成していきます。 以下に全体像を掲載します。 今回作成する箇所は、赤いEC2インスタンスです。 ●目次 EC2インスタンスの作成 テスト接続 ■EC2インスタンスの作成 EC2ダッシュボードにて、Instancesを左側のメニューから選び、Launch instancesをクリックします。 最初にインスタンス名を入力します。 次にOSとインスタンスタイプを選びます。今回はt2.microという小さいサイズを選びながらも、Windows Server 2022を選んでみました。 Windows Server側の要件 を満たしているか微妙な気がしますが、果たして。。。? 次に仮想マシンに接続する際のOSのパスワードを表示するためのRSAキーを作成し、接続先となるVPCとサブネットを関連付けます。 最後に、セキュリティグループと関連付けて、Launch Instanceをクリックします。 インスタンスの作成に成功すると画面上部に緑の枠で「Success」と表示されます。 次はテスト接続を行います。 ■テスト接続 作成したEC2インスタンスの詳細画面を開き、「Connect」をクリックします。 ※後から気づいたのですが、EC2インスタンスを一覧から選択しても同じ操作ができました。。 RDP Clientをクリックし、Download remote desktop fileをクリックして、RDP接続用のファイルを入手します。この画面に、接続時のユーザー名も表示されているので控えておきます。その後、Get passwordをクリックします。 EC2インスタンス作成時に作成したRSAのキーファイルをアップロードします。 アップロードするとキーの内容が反映されるので、Decrypt passwordをクリックすると、RDPファイルをダウンロードするページに表示されていた「Get password」のメッセージの箇所に、パスワードが表示されます。 パスワードを入手したら、RDPファイル

Unified Access GatewayをAmazon Web Services上に作成してみよう:(4)ルートテーブルを作成しよう

イメージ
雛人形(2024年3月3日) 3月3日は桃の節句だったので、クローゼットから雛人形を出しました。 本投稿はUAGをAWS上に構築するシリーズの第四回目の記事です。 今回は、ルートテーブルを作成していきます。 以下に構築を想定している全体像を示します。 今回は、二つあるサブネットから、インターネットに向けて通信を行う際の経路を、各サブネットに紐づけるルートテーブルに設定していきます。 今回、プライベートサブネットとパブリックサブネットでは、インターネットに出ていく際にたどる箇所が少し異なります。 具体的に図に示すと、以下のような形です。今回作成/設定するルートテーブルは以下の図のような構成を目指します。 ●プライベートサブネット プライベートサブネットに接続したコンポーネントは、パブリックIPアドレスを持たないため、直接インターネットゲートウェイを通過してインターネットに出ていくような通信を行えません。 そのため、インターネットに接続したいときは、まずパブリックサブネットのNATゲートウェイを最初の目的地として指定し、パブリックIPアドレスを持つNATゲートウェイを経由して、インターネットゲートウェイからインターネットに出ていくような通信を行います。 ●パブリックサブネット 対してパブリックサブネットにつながっているコンポーネントたちは、すべてパブリックIPアドレスを持ちます。そのため、彼らがインターネットに出ていく際は、直接インターネットゲートウェイを最初の目的地とします。 ■目次 ルートテーブルの作成 ルートテーブルをVPCに紐づけ ルートテーブルの記述 ■ルートテーブルの作成 まずは、ルートテーブルを作成します。すぐ上で述べたように、プライベートサブネットとパブリックサブネットではインターネットに出ていく際の経路が少し異なるため、それぞれに専用のルートテーブルを作成します。 作成時点では、まだサブネットに紐づけたり、ルールを指定する項目がなかったため、この後のステップでサブネットへの紐づけなどを行います。 ■ルートテーブルをサブネットに紐づけ 作成したルートテーブルは、前述の通りまだサブネットには紐づいていません。 そのため、サブネットに紐づけます。今回は「public」から始まる名称のルートテーブルはパブリックサブネットに、「private」から始まる名称のル