トランジットゲートウェイアタッチメントの作成

トランジットゲートウェイを非公開スペースにアタッチすると、CloudHub 2.0 は、Amazon Web Services (AWS) の接続を表す​トランジットゲートウェイアタッチメント​を作成します。同じトランジットゲートウェイを独自の AWS アカウントのオンプレミス VPC にアタッチして、非公開スペースと VPC 間の通信を有効にできます。複数の非公開スペースを内部 VPC に接続できます。 トランジットゲートウェイアタッチメントを再利用するには、別の非公開スペースをそのアタッチメントに接続して受け入れます。 リソース共有を再度作成する必要はありません。

始める前に

  • トランジットゲートウェイアタッチメントを作成する前に、​非公開ネットワークを作成​します。

  • 非公開スペースは、トランジットゲートウェイアタッチメントを作成するリージョンと同じリージョンに属していることを確認します。リージョン間のピアリングはサポートされていません。 たとえば、リージョン A のトランジットゲートウェイアタッチメントをリージョン B に属する非公開スペースにアタッチすることはできません。

トランジットゲートウェイアタッチメントを作成する前に、インフラストラクチャ (ファイアウォール、ルート、接続など) を更新します。トランジットゲートウェイが受け入れの保留中の場合、すべてのインフラストラクチャの更新は、添付ファイルを受け入れるまで延期されます。

トランジットゲートウェイに接続する

VPC をトランジットゲートウェイにアタッチする場合の制限については、AWS ドキュメントの 「Transit gateway attachments to a VPC (VPC へのトランジットゲートウェイアタッチメント)」​を参照してください。

トランジットゲートウェイに接続する手順は、次のとおりです。

  1. Anypoint Platform から、​[Runtime Manager]​ > ​[Private Spaces (非公開スペース)]​ を選択します。

  2. 管理する非公開スペースの名前を選択します。

  3. [Network (ネットワーク)]​ タブの ​[Connections (接続)]​ タブで、​[Create Connection (接続を作成)]​ をクリックします。

  4. [Create Connection (接続を作成)]​ ページで、​[Transit Gateway (トランジットゲートウェイ)]​ を選択します。

    CloudHub 2.0 が組織内の既存のトランジットゲートウェイを検出した場合は、トランジットゲートウェイを選択するか、​[Add a new transit gateway (新しいトランジットゲートウェイを追加)]​ をクリックして ​[Connection Name (接続名)]​ 項目に​名前​を入力します。

    AWS のトランジットゲートウェイに同じ名前を使用します。 この名前は後から変更できます。

    接続名には最大 60 文字の英数字 (a-z, A-Z、0-9)、スペース、ハイフン (-) を含めることができます。 Runtime Manager では、接続名で Unicode 文字がサポートされています。

  5. [Next (次へ)]​ をクリックします。

既存のトランジットゲートウェイを選択したか、新しいトランジットゲートウェイを追加しているかに応じて、​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページに AWS でリソース共有を作成する手順がリストされます。

  1. ルートを設定する​。

  2. リソース共有を作成する​。(新しいゲートウェイのみ)

  3. リソース共有を検証する​。(新しいゲートウェイのみ)

  4. アタッチメントを受け入れる​。

ルートを設定する

[Static Routes (静的ルート)]​ で、トランジットゲートウェイ経由で接続する外部ネットワークの IP プレフィックスを入力し、​[Next (次へ)]​ をクリックします。

AWS の非公開 VPC と CloudHub 2.0 の非公開スペースの間でトラフィックが流れるように、ルートは VPC CIDR 範囲と一致する必要があります。

トランジットゲートウェイをアタッチしたら、ここで指定したルートが非公開スペースに含まれます。

ネットワークの既存のルートを表示するには、​[Show Existing Routes for this Network (このネットワークの既存のルートを表示)]​ をクリックします。

後でルートを追加または削除できます。 詳細は、​「ルートテーブルへのルートの追加または削除」​を参照してください。

リソース共有を作成する

  1. 別のブラウザーウィンドウで、AWS 企業アカウントにサインインします。

  2. Anypoint Platform で、​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページの ​[Create Resource Share (リソース共有を作成)]​ リンクをクリックします。

    このリンクにより、非公開スペースに指定したリージョンでリソース共有を作成するためのページへの AWS RAM コンソールが開きます。

  3. AWS の ​[Create resource share (リソース共有を作成)]​ ページで次のアクションを実行します。

    1. [Description (説明)]​ の ​[Name (名前)]​ 項目にリソース共有のわかりやすい名前を入力します。

    2. [Resources - ​optional​ (リソース - 省略可能)]​ で、​[Select resource type (リソース種別を選択)]​ メニューから ​[Transit Gateways (トランジットゲートウェイ)]​ を選択し、共有するトランジットゲートウェイリソースを選択します。

      トランジットゲートウェイ ID が ​[Selected resources (選択したリソース)]​ 項目に表示されます。

    3. [Principals - ​optional​ (プリンシパル - 省略可能)]​ で、​[Allow external accounts (外部アカウントを許可)]​ が選択されていることを確認し、Anypoint Platform の ​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページに表示される MuleSoft AWS アカウント ID を入力し、​[Add (追加)]​ をクリックします。

      AWS アカウント番号が ​[Selected principals (選択したプリンシパル)]​ 項目に表示されます。

    4. 必要に応じて、​[Tags (タグ)]​ でタグを追加します。

    5. [Create resource share (リソース共有を作成)]​ をクリックします。

    6. 作成したばかりのリソース共有の ​[ID]​ 値と ​[Owner (オーナー)]​ 値をコピーします。

    7. [Next (次へ)]​ をクリックします。

リソース共有を検証する

  1. Anypoint Platform の ​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページで、AWS からコピーした値を ​[ID]​ 項目と ​[Owner (オーナー)]​ 項目に貼り付けます。

    • リソース共有の ​[ID]​ 項目には英数字 (a-z、A-Z、0-9) およびハイフン (-) を使用できます。

    • リソース共有の ​[Owner (オーナー)]​ 項目には数値しか使用できません。

  2. [Next (次へ)]​ をクリックします。

CloudHub 2.0 は、指定したリソース共有のオーナーと ID を使用して、AWS で関連付けられたトランジットゲートウェイを非公開スペースにアタッチします。

アタッチメントが成功すると、​「Attachment Created (アタッチメントが作成されました)」​というメッセージが表示され、​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページに戻されます。

アタッチメントを受け入れる

  1. [Add Transit Gateway (トランジットゲートウェイを追加)]​ ページで、​[Transit Gateway Attachments (トランジットゲートウェイアタッチメント)]​ リンクをクリックします。

    このリンクにより、指定したリージョンでトランジットゲートウェイアタッチメントを受け入れるためのページへの AWS RAM コンソールが開きます。

  2. [Transit Gateway Attachments (トランジットゲートウェイアタッチメント)]​ ページで、​[State (状態)]​ 列に ​[pending acceptance (受け入れの保留中)]​ と表示されているアタッチメントを選択します。

    アタッチメントが表示されるまで数分かかる場合もあります。

    アタッチメントが正しいことを検証するには、トランジットゲートウェイアタッチメント ID を選択し、​[Details (詳細)]​ タブで、​[Resource owner account ID (リソースオーナーアカウント ID)]​ が ​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページの MuleSoft AWS アカウント ID であることを確認します。

  3. [Actions (アクション)]​ メニューから、​[Accept (受け入れる])​ を選択します。

  4. アタッチメントの状態が ​[Available (使用可能)]​ に変わったら、​[Add Transit Gateway (トランジットゲートウェイを追加)]​ ページに戻り、​[Done (完了)]​ をクリックします。

    非公開スペースの ​[Network (ネットワーク)]​ タブに戻ります。 [Connections (接続)]​ セクションには、AWS からのトランジットゲートウェイ ID とオーナーが表示され、トランジットゲートウェイの状態が ​[Available (使用可能)]​ でありアタッチメントの状態が ​[Attached to Private Network (非公開ネットワークにアタッチ済み)]​ であることが示されます。

    VPC アタッチメントの状態が ​[Not Attached to VPC (VPC にアタッチされていない)]​ の場合、トランジットゲートウェイはアタッチされていません。 [Accept the attachment (アタッチメントを受け入れる)]​ リンクをクリックして、もう一度手順を実行します。

  5. 非公開スペースからトランジットゲートウェイへの​接続をテストします​。

トランジットゲートウェイのルーティングの設定

CloudHub 2.0 では、トランジットゲートウェイの静的ルーティングがサポートされています。

トランジットゲートウェイを通じてアクセス可能にするネットワークルート (サブネット) を設定します。

非公開スペースからのアウトバウンドトラフィックのルートの設定

[Attached to Private Network (非公開ネットワークにアタッチ済み)]​ メッセージが表示されたら、非公開スペースに​指定した​ルートが追加され、非公開スペースにデプロイされたアプリケーションがトランジットゲートウェイにアクセスできるようになります。

トランジットゲートウェイのルートテーブルにルートを追加するには、​「ルートテーブルからルートを追加または削除」​を参照してください。

トランジットゲートウェイを通じたインバウンドトラフィックの有効化

Anypoint Platform でトランジットゲートウェイのルートテーブルへのルートの追加に成功したら、AWS でトランジットゲートウェイを通じたインバウンドトラフィックを有効にします。

インバウンドトラフィックを有効にするにはネットワーク管理者と連携する必要がある場合もあります。

非公開スペースへの接続のテスト

トランジットゲートウェイに接続したら、CloudHub 2.0 からネットワークへの接続をテストします。 接続をテストするには、ネットワークツールアプリケーションを使用します。

ネットワークツールアプリケーションのダウンロードと使用方法については、 「How To Use Network Tools Application (ネットワークツールアプリケーションの使用方法)」​ (KB 記事) を参照してください。

トランジットゲートウェイを維持する

非公開スペースへの接続をテストしたら、トランジットゲートウェイへの接続を定期的に確認します。

非公開スペースからトランジットゲートウェイにアクセスできなくなると、トランジットゲートウェイの状態が ​[unknown (不明)]​ または ​[deleted (削除済み)]​ に変わります。トランジットゲートウェイの状態が 14 日間 ​[unknown (不明)]​ または ​[deleted (削除済み)]​ のままである場合、Anypoint Platform によって非公開スペースアタッチメントがトランジットゲートウェイから削除されます。ただし、トランジットゲートウェイ自体は削除されません。

以下の場合、非公開スペースからトランジットゲートウェイにアクセスできなくなります。

  • トランジットゲートウェイが CloudHub 2.0 から削除される。

  • トランジットゲートウェイが AWS コンソールから削除される。

  • リソース共有が削除される。

  • MuleSoft アカウントプリンシパルがリソース共有から削除される。

トランジットゲートウェイを CloudHub 2.0 から削除するには、トランジットゲートウェイ、トランジットゲートウェイアタッチメント、またはリソース共有を AWS コンソールから削除する前に「​トランジットゲートウェイを削除する​」の手順を完了します。CloudHub 2.0 から接続を削除せずに AWS コンソールから削除すると、接続は中断されますが、削除されることはありません。

トランジットゲートウェイまたはトランジットゲートウェイアタッチメントの状態のトラブルシューティング

トランザクションゲートウェイ接続が中断されると、トランザクションゲートウェイまたはトランジットゲートウェイアタッチメントの状態が ​[unknown (不明)]​、​[rejected (拒否済み)]​、または ​[deleted (削除済み)]​ に変わります。状態が変わった原因に応じて、トランジットゲートウェイまたはトランジットゲートウェイアタッチメントを削除、作成、デタッチ、再アタッチしてそれらの状態を修正できます。

トランジットゲートウェイの状態の解決

トランジットゲートウェイは、次の場合に ​[unknown (不明)]​ 状態になります。

  • トランジットゲートウェイまたはリソース共有が削除される。

    この状態を修正するには、「​トランジットゲートウェイを削除する​」の手順を使用して、トランジットゲートウェイを CloudHub 2.0 から削除します。

  • MuleSoft アカウントプリンシパルが削除される。

    この状態を修正するには、リソース共有にプリンシパルを追加します。

[deleted (削除済み)]​ 状態は、CloudHub 2.0 ではなく AWS コンソールからトランジットゲートウェイが削除されたときに発生します。この状態を修正するには、「​トランジットゲートウェイを削除する​」の手順を使用して、トランジットゲートウェイを CloudHub 2.0 から削除し、新しいトランジットゲートウェイを作成します。

トランジットゲートウェイアタッチメントの状態の解決

トランジットゲートウェイアタッチメントの ​[deleted (削除済み)]​ 状態は、CloudHub 2.0 ではなく AWS コンソールからトランジットゲートウェイアタッチメントが削除されたときに発生します。この状態を修正するには、「​非公開スペースからトランジットゲートウェイをデタッチする​」の手順を使用して、トランジットゲートウェイアタッチメントを非公開スペースからデタッチし、トランジットゲートウェイアタッチメントを再アタッチします。

トランジットゲートウェイアタッチメントの ​[rejected (拒否済み)]​ 状態は、トランジットゲートウェイアタッチメントが拒否されたときに発生します。この状態を修正するには、「​非公開スペースからトランジットゲートウェイをデタッチする​」の手順を使用して、トランジットゲートウェイアタッチメントを非公開スペースからデタッチし、トランジットゲートウェイアタッチメントを再アタッチします。

トランジットゲートウェイアタッチメントの名前を変更する

AWS のアタッチメント名に合うようにトランジットゲートウェイアタッチメントの名前を変更する必要がある場合もあります。

トランジットゲートウェイアタッチメントの名前を変更する手順は、次のとおりです。

  1. Anypoint Platform から、​[Runtime Manager]​ > ​[Private Spaces (非公開スペース)]​ を選択します。

  2. 管理する非公開スペースの名前を選択します。

  3. [Network (ネットワーク)]​ タブの ​[Connections (接続)]​ セクションで、トランジットゲートウェイメニュー (​[…​]​) をクリックし、​[Rename (名前を変更)]​ を選択します。

  4. 新しい名前を入力し、​[Save (保存)]​ をクリックします。

非公開スペースからトランジットゲートウェイをデタッチする

次の理由で、トランジットゲートウェイアタッチメントのデタッチが必要な場合があります。

  • AWS でアタッチメントを拒否した場合、Anypoint Platform でトランジットゲートウェイアタッチメントが ​[Rejected (拒否済み)]​ と表示されます。 この場合、もう一度アタッチを試みる前にアタッチメントを削除する必要があります。

  • AWS でアタッチメントが削除された場合、そのアタッチメントを Anypoint Platform から削除できます。

トランジットゲートウェイアタッチメントを削除すると、関連付けられたルートも削除されます。 AWS のリソース共有は影響を受けないため、新しいトランジットゲートウェイを作成することなく再追加できます。ただし、非公開スペースからトランジットゲートウェイをデタッチすると、AWS のアタッチメントも削除されます。

トランジットゲートウェイをデタッチのみして組織から削除しない場合、そのトランジットゲートウェイは ​[Add a transit gateway (トランジットゲートウェイを追加)]​ の下に表示されます。 非公開スペースにデプロイされたアプリケーションは引き続き動作しますが、Amazon VPC および VPN には接続されなくなります。

トランジットゲートウェイをデタッチする手順は、次のとおりです。

  1. Anypoint Platform から、​[Runtime Manager]​ > ​[Private Spaces (非公開スペース)]​ を選択します。

  2. 管理する非公開スペースの名前を選択します。

  3. [Network (ネットワーク)]​ タブの ​[Connections (接続)]​ セクションで、トランジットゲートウェイメニュー (​[…​]​) をクリックし、​[Detach (デタッチ)]​ を選択します。

  4. 確認プロンプトで ​[Detach (デタッチ)]​ をクリックします。

    トランジットゲートウェイのデタッチには数分かかることもあります。

トランジットゲートウェイを削除する

Anypoint Platform 組織からトランジットゲートウェイを完全に削除するには、 トランジットゲートウェイの削除 API コール ​(​DELETE <>/organizations/:orgId/transitgateways/:tgw-id​) を使用して AWS のリソース共有を削除します。 詳細は、AWS ドキュメントの 「AWS RAM 内のリソース共有の削除」​を参照してください。