このセクションで概説する手順の詳細については、Amazon AWS PowerShell の公式ドキュメントを参照してください。
前提条件
Amazon AWS アカウントがない場合は作成します。
手順
- AWS コンソールで、アクセス キーを作成し、アクセス キー ID とシークレット アクセス キーを取得します。これは、デフォルトのプロファイルで設定します。
この手順は、アクセス キー ID とシークレット アクセス キーがない場合にのみ適用されます。
Set-AWSCredential -AccessKey AKIAI6428NKYOEXAMPLE ` -SecretKey bvfhkvvfhsbvhsdbhfbvfhfhvfhdskvbhfvbfhEXAMPLE ` -StoreAs default
- Amazon S3 にバケットを作成して(存在しない場合)、Unified Access Gateway .vmdk イメージを保存します。
$bucket="uag-images" New-S3Bucket -BucketName $bucket -Region us-east-2
- Amazon AWS で vmimport と呼ばれる IAM ロールを作成し、そのロールにポリシーを適用します。
$importPolicyDocument = @" { "Version":"2012-10-17", "Statement":[ { "Sid":"", "Effect":"Allow", "Principal":{ "Service":"vmie.amazonaws.com" }, "Action":"sts:AssumeRole", "Condition":{ "StringEquals":{ "sts:ExternalId":"vmimport" } } } ] } "@ New-IAMRole -RoleName vmimport -AssumeRolePolicyDocument $importPolicyDocument $bucket="uag-images" $rolePolicyDocument = @" { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::$bucket", "arn:aws:s3:::$bucket/*" ] }, { "Effect": "Allow", "Action": [ "ec2:ModifySnapshotAttribute", "ec2:CopySnapshot", "ec2:RegisterImage", "ec2:Describe*" ], "Resource": "*" } ] } "@ Write-IAMRolePolicy -RoleName vmimport -PolicyName vmimport -PolicyDocument $rolePolicyDocument
- EC2 でネットワーク環境を準備します。これらの手順は、EC2 管理コンソールまたは PowerShell から実行できます。Unified Access Gateway のデプロイ用に EC2 環境を準備する場合に一度だけ実行する必要があります。これには、少なくとも 1 つのサブネットが必要です。複数の NIC を持つ Unified Access Gateway をデプロイする場合、各 NIC は同じサブネット上に配置することも、異なるサブネットに配置することもできます。
- NIC のタイプごとにセキュリティ グループを作成します。
セキュリティ グループには、TCP および UDP ポート アクセスを制限する一連のファイアウォール ルールが含まれています。セキュリティ グループは、複数の Unified Access Gateway アプライアンス間で共有できます。たとえば、
eth0
用に [UAG-Internet] というセキュリティ グループを作成し、 Unified Access Gateway アプライアンスの作成時に最初の NIC に自動的に関連付けることができます。Horizon を使用する場合、最初の (UAG-Internet) は、任意のクライアントから TCP ポート 80、443、8443、4172、および UDP ポート 443、8443、4172 を許可できます。 Unified Access Gateway へのssh
アクセスを許可する場合は、各 .ini ファイルの [General] セクションでsshEnabled=true
を指定する必要があります。SSH は通常、テスト目的でのみ有効にする必要があり、本番環境では有効にしないでください。また、TCP ポート 22 でssh
へのアクセスがセキュリティ グループ内で個々の送信元 IP アドレスに制限され、すべてのアドレスに対して開かないようにする必要もあります。 - Unified Access Gateway アプライアンスにインターネットから直接アクセスできる場合、アクセスを必要とする各 NIC には、Elastic IP アドレスと呼ばれるパブリック IP アドレスも関連付けられている必要があります。
- NIC ごとに、サブネット ID、セキュリティ グループ ID、パブリック IP アドレス割り当て ID を決定します。NIC にセキュリティ グループ ID を指定しない場合は、デフォルトのセキュリティ グループが使用されます。パブリック IP アドレス ID を指定しない場合、その NIC のパブリック IP アドレスは存在せず、インターネットから直接アクセスすることはできません。これは、Unified Access Gateway アプライアンスのグループの前でロード バランサが使用されている場合に発生する可能性があります。