翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
高可用性を実現してパフォーマンスを向上させるために、複数のエージェントとブローカーを使用するようにセッションマネージャーを設定することができます。複数のエージェントとブローカーを使用する場合は、エージェントとブローカーホストを 1 つだけインストールして設定し、これらのホストから Amazon マシンイメージ (AMI) を作成して、残りのホストを AMI から起動することをお勧めします。
セッションマネージャーではデフォルト設定で、追加の設定を行うことなく複数のエージェントの使用に対応しています。ただし、複数のブローカーを使用する場合は、ロードバランサーを使用して、フロントエンドクライアントとブローカー間、およびブローカーとエージェント間のトラフィックのバランスを取る必要があります。ロードバランサーのセットアップと設定は、ユーザーによって完全に所有され、かつ管理されます。
次のセクションでは、Application Load Balancer で複数のホストを使用するように Session Manager を設定する方法について説明します。
ステップ
ステップ 1: インスタンスプロファイルを作成する
Elastic Load Balancing API の使用許可を付与するブローカーホストとエージェントホストにインスタンスプロファイルをアタッチする必要があります。詳細については、Amazon EC2 ユーザーガイド の「Amazon EC2 の IAM ロール」を参照してください。
インスタンスプロファイルを作成するには
-
インスタンスプロファイルで使用するアクセス許可を定義する AWS Identity and Access Management (IAM) ロールを作成します。次の信頼ポリシーを使用します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
次に、以下のポリシーをアタッチします。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeInstances" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "elasticloadbalancing:DescribeTargetHealth" ], "Effect": "Allow", "Resource": "*" } ] }
詳細については、「IAM ユーザーガイド」の「IAM ロールの作成」を参照してください。
-
新しいインスタンスプロファイルを作成します。詳細については、「AWS CLI コマンドリファレンス」の「create-instance-profile」を参照してください。
-
インスタンスプロファイルに IAM ロールを追加します。詳細については、「AWS CLI コマンドリファレンス」の「add-role-to-instance-profile」を参照してください。
インスタンスプロファイルをブローカーホストアタッチします。詳細については、「Amazon EC2 ユーザーガイド」の「インスタンスへの IAM ロールのアタッチ」を参照してください。
ステップ 2: ロードバランサーの SSL 証明書を準備する
ロードバランサーに HTTPS を使用するときは、ロードバランサーに SSL 証明書をデプロイする必要があります。ターゲットにリクエストを送信する前に、ロードバランサーはこの証明書を使用して接続を終了し、クライアントからのリクエストを復号します。
SSL 証明書を準備するには
-
プライベート認証機関 (CA) AWS Certificate Manager Private Certificate Authority (ACM PCA) を作成します。詳細については、 AWS 「Certificate Manager Private Certificate Authority ユーザーガイド」の「CA の作成手順」を参照してください。
-
CA をインストールします。詳細については、「Certificate Manager Private Certificate Authority ユーザーガイド」の「ルート CA AWS 証明書のインストール」を参照してください。
-
CA によって署名された新しいプライベート証明書を要求します。ドメイン名については、
*.
を使用して、ロードバランサーを作成する予定のリージョンを指定します。詳細については、 AWS Certificate Manager Private Certificate Authority ユーザーガイドの「プライベート証明書のリクエスト」を参照してください。region
.elb.amazonaws.com
ステップ 3: ブローカーの Application Load Balancer を作成する
Application Load Balancer を作成して、フロントエンドクライアントとブローカー間のトラフィックのバランスを調整します。
ロードバランサーを作成する方法
-
Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/
) を開きます。 ナビゲーションペインで、[Load Balancers] (ロードバランサー) を選択し、[Create Load Balancer] (ロードバランサーの作成) を選択します。[load balance type] (ロードバランサーのタイプ) で、[Application Load Balancer] を選択します。
-
[Step 1: Configure Load Balancer] で、以下の操作を行います。
-
[Name] (名前) に、対象のロードバランサーを表現した説明的な名前を入力します。
-
[Scheme] (スキーム) で、[internet-facing] (インターネット向け) を選択します。
-
[Load Balancer Protocol] (ロードバランサーのプロトコル) で [HTTPS] を選択し、[Load Balancer Port] (ロードバランサーのポート) に
8443
を入力します。 -
[VPC] で、使用する VPC を選択し、次にその VPC のサブネットを全て選択します。
-
[Next (次へ)] を選択します。
-
-
[Step 2: Configure Security Settings] (ステップ 2: セキュリティ設定を行う) で以下を実行します。
-
[Certificate type] (証明書のタイプ) で、[Choose a certificate from ACM] (ACM から証明書を選択する) を選択します。
-
[Certificate name] (証明書名) で、前の段階でリクエストしたプライベート証明書を選択します。
-
[Next (次へ)] を選択します。
-
-
[Step 3: Configure Security Groups] (ステップ 3: セキュリティグループを設定する) で、新しいセキュリティグループを作成するか、または、HTTPS とポート 8443 でフロントエンドクライアントとブローカー間のインバウンドトラフィックとアウトバウンドトラフィックが可能な既存のセキュリティグループを選択します。
[Next (次へ)] を選択します。
-
[Step 4: Configure Routing] (ステップ 4: ルーティングの設定) で、以下の操作を行います。
-
[Target group] (ターゲットグループ) で、[New target group] (新しいターゲットグループ) を選択します。
-
[名前] に、ターゲットグループの名前を入力します。
-
[Target type] (ターゲットタイプ) で [Instance] (インスタンス) を選択します。
-
[Protocol] (プロトコル) で [HTTPS] を選択します。[Port (ポート)] に「
8443
」と入力します。[Protocol version] (プロトコルバージョン) で [HTTP1] を選択します。 -
ヘルスチェックの [Protocol] (プロトコル) で、[HTTPS] を選択し、[Path] (パス) に
/health
を入力します。 -
[Next (次へ)] を選択します。
-
-
[Step 5: Register Targets] (ステップ 5: ターゲットを登録する) で [Next] (次へ) を選択します。
-
[Create] (作成) を選択します。
ステップ 4: ブローカーを起動する
初期ブローカーを作成し、ロードバランサーを使用するように設定して、ブローカーから AMI を作成し、AMI を使用して残りのブローカーを起動します。これにより、すべてのブローカーが、同一の CA と同一のロードバランサー設定を使用するように設定されます。
ブローカーの起動方法
-
初期ブローカーホストを起動して設定します。ブローカーのインストールと設定の詳細については、「ステップ 2: Amazon DCV セッションマネージャーブローカーをセットアップする」を参照してください。
注記
Application Load Balancer を使用しているため、ブローカーの自己署名証明書は必要ありません。
-
ブローカーに接続し、適切なテキストエディタを使用して
/etc/dcv-session-manager-broker/session-manager-broker.properties
ファイルを開き、以下を追加します。-
行の先頭にハッシュ (#) を付けることで
broker-to-broker-discovery-addresses
パラメータをコメントアウトします。 -
broker-to-broker-discovery-aws-region
で、アプリケーションロードバランサーを作成したリージョンを入力します。 -
broker-to-broker-discovery-aws-alb-target-group-arn
で、ブローカーのロードバランサーに関連付けられているターゲットグループの ARN を入力します。 -
ファイルを保存して閉じます。
-
-
ブローカーインスタンスを停止します。
-
停止したブローカーインスタンスから AMI を作成します。詳細については、「Linux インスタンス用 Amazon EC2 ユーザーガイド」の「インスタンスからの Linux AMI の作成」を参照してください。
-
AMI を使用して残りのブローカーを起動します。
-
作成したインスタンスプロファイルをすべてのブローカーインスタンスに割り当てます。
-
ブローカラーからブローカーへのネットワークトラフィックとブローカーからロードバランサーへのネットワークトラフィックを許可するセキュリティグループをすべてのブローカーインスタンスに割り当てます。ネットワークポートの詳細については、「ブローカー設定ファイル」をご参照ください。
-
すべてのブローカーインスタンスをブローカーロードバランサーのターゲットとして登録します。詳細については、「Application Load Balancer ユーザーガイド」の「ターゲットグループへのターゲットの登録」を参照してください。
ステップ 5: エージェントの Application Load Balancer を作成する
Application Load Balancer を作成してエージェントとブローカーのバランスを調整します。
ロードバランサーを作成する方法
-
Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/
) を開きます。 ナビゲーションペインで、[Load Balancers] (ロードバランサー) を選択し、[Create Load Balancer] (ロードバランサーの作成) を選択します。[load balance type] (ロードバランサーのタイプ) で、[Application Load Balancer] を選択します。
-
[Step 1: Configure Load Balancer] で、以下の操作を行います。
-
[Name] (名前) に、対象のロードバランサーを表現した説明的な名前を入力します。
-
[Scheme] (スキーム) で、[internet-facing] (インターネット向け) を選択します。
-
[Load Balancer Protocol] (ロードバランサーのプロトコル) で [HTTPS] を選択し、[Load Balancer Port] (ロードバランサーのポート) に
8445
を入力します。 -
[VPC] で、使用する VPC を選択し、次にその VPC のサブネットを全て選択します。
-
[Next (次へ)] を選択します。
-
-
[Step 2: Configure Security Settings] (ステップ 2: セキュリティ設定を行う) で以下を実行します。
-
[Certificate type] (証明書のタイプ) で、[Choose a certificate from ACM] (ACM から証明書を選択する) を選択します。
-
[Certificate name] (証明書名) で、前の段階でリクエストしたプライベート証明書を選択します。
-
[Next (次へ)] を選択します。
-
-
[Step 3: Configure Security Groups] (ステップ 3: セキュリティグループを設定する) で、新しいセキュリティグループを作成するか、または、HTTPS とポート 8445 でエージェントとブローカー間のインバウンドトラフィックとアウトバウンドトラフィックが可能な既存のセキュリティグループを選択します。
[Next (次へ)] を選択します。
-
[Step 4: Configure Routing] (ステップ 4: ルーティングの設定) で、以下の操作を行います。
-
[Target group] (ターゲットグループ) で、[New target group] (新しいターゲットグループ) を選択します。
-
[名前] に、ターゲットグループの名前を入力します。
-
[Target type] (ターゲットタイプ) で [Instance] (インスタンス) を選択します。
-
[Protocol] (プロトコル) で [HTTPS] を選択します。[Port (ポート)] に「
8445
」と入力します。[Protocol version] (プロトコルバージョン) で [HTTP1] を選択します。 -
ヘルスチェックの [Protocol] (プロトコル) で、[HTTPS] を選択し、[Path] (パス) に
/health
を入力します。 -
[Next (次へ)] を選択します。
-
-
[Step 5: Register Targets] (ステップ 5: ターゲットを登録する) で、ブローカーインスタンスをすべて選択し、[Add to registered] (登録済みに追加) を選択します。[次へ: レビュー] を選択します。
-
[Create] (作成) を選択します。
ステップ 6: エージェントの起動
初期エージェントを作成し、ロードバランサーを使用するように設定して、エージェントから AMI を作成し、AMI を使用して残りのエージェントを起動します。これにより、すべてのエージェントが、同一のロードバランサー設定を使用するように設定されます。
エージェントの起動方法
-
Amazon DCV サーバーを準備します。詳細については、「ステップ 1: Amazon DCV サーバーを準備する」を参照してください。
-
ステップ 2: ロードバランサーの SSL 証明書を準備する で作成した CA 公開鍵のコピーを配置します。すべてのユーザーが読み取り可能なディレクトリを選択または作成します。CA 公開鍵ファイルもすべてのユーザーが読み取り可能である必要があります。
-
エージェントをインストールして設定します。エージェントのインストールおよび設定の詳細については、「ステップ 3: Amazon DCV セッションマネージャーエージェントをセットアップする」を参照してください。
重要
エージェントの設定ファイルを作成して変更する場合
-
broker_host
パラメータには、エージェントロードバランサーの DNS を入力します。 -
ca_file
パラメータには、前のステップで作成した CA 公開鍵ファイルへのパスを入力します。
-
-
ブローカーを認証サーバーとして使用するように Amazon DCV サーバーを設定します。詳細については、「ステップ 4: ブローカーが認証サーバーとして使用されるように Amazon DCV サーバーを設定する」を参照してください。
重要
Amazon DCV サーバー設定ファイルに変更を加える場合:
-
ca-file
パラメータには、前のステップで使用したものと同じ CA 公開鍵ファイルパスを入力します。 -
auth-token-verifier
パラメータには、broker_ip_or_dns
のエージェントロードバランサーの DNS を使用します。
-
-
エージェントインスタンスを停止します。
-
停止したエージェントインスタンスから AMI を作成します。詳細については、「Linux インスタンス用 Amazon EC2 ユーザーガイド」の「インスタンスからの Linux AMI の作成」を参照してください。
-
AMI を使用して残りのエージェントを起動し、作成したインスタンスプロファイルをそれらすべてのエージェントに割り当てます。
-
エージェントからロードバランサーへのネットワークトラフィックを許可するセキュリティグループをすべてのエージェントインスタンスに割り当てます。ネットワークポートの詳細については、「エージェント設定ファイル」を参照してください。