重要

このページの日本語コンテンツは古くなっている可能性があります。最新の英語版コンテンツをご覧になるには、こちらをクリックしてください。

AWS の VPC ピアリングの使用

VPC ピアリング接続とは VPC と Confluent Cloud の間のネットワーク接続のことで、これによりプライベート IPv4 アドレスを使用してトラフィックを転送できます。複数の VPC がある場合、まるで同じネットワーク内にあるかのように互いに通信できます。

AWS の VPC ピアリングの詳細については、『Amazon VPC とは?』を参照してください。

前提条件

  • AWS に PEERING タイプの Confluent Cloud ネットワーク があること。ネットワークが存在しない場合、以下の手順に従ってください。

AWS での PEERING タイプのネットワークの作成

AWS VPC ピアリングで専用クラスターを作成するには、まず必要なクラウドおよびリージョンで Confluent Cloud ネットワークを作成する必要があります。

ネットワークを作成するには、以下の情報が必要です。

  • Confluent Cloud ネットワークのリージョンおよびアベイラビリティゾーン。これらの Confluent Cloud ネットワークで作成された専用クラスターは、そのリージョンとアベイラビリティゾーンを引き継ぎます。
  • Confluent Cloud ネットワークの CIDR ブロック。CIDR ブロックの要件については、以下を参照してください。
  • Confluent Cloud ネットワークの名前。

CIDR ブロックの選択の要件については、以下を確認してください。

CIDR ブロックは、RFC 1918 で説明されている以下のプライベートネットワークのいずれかに存在する必要があります。

  • 10.0.0.0/8
  • 100.64.0.0/10
  • 172.16.0.0/12
  • 192.168.0.0/16
  • 198.18.0.0/15

以下の CIDR ブロックは使用できません。

  • 10.100.0.0/16
  • 10.255.0.0/16
  • 172.17.0.0/16
  • 172.20.0.0/16

CIDR ブロックを選択する際のその他の注意事項は以下のとおりです。

  • AWS では RFC 6598 の共有アドレス空間がサポートされています。
  • /16 CIDR ブロックである必要があります。
  • Confluent Cloud ネットワークがプロビジョンされた後にこのブロックを変更することはできません。
  • 既存の Confluent Cloud CIDR ブロックとの重複はできません。
  1. Confluent Cloud Console で、環境の Network management ページに移動します。
  2. これが環境内の最初のネットワークである場合は Create your first network を、環境に既存のネットワークがある場合は + Add Network をクリックします。
  3. クラウドサービスプロバイダーとして AWS を選択し、Region で地理的な場所を選択します。
  4. VPC Peering 接続タイプを選択し、Zone PlacementCIDR for Confluent Cloud に情報を入力して、Continue をクリックします。
  5. Network Name を指定し、構成を確認して、Create Network をクリックします。

ほとんどの場合、Confluent Cloud ネットワークの作成にかかる時間は 15~20 分です。応答の Confluent Cloud ネットワーク ID をメモして、以降のコマンドで指定します。

Confluent Cloud ネットワークのプロビジョニングに成功したら、以下のいずれかの手順に従って Confluent Cloud ネットワークに専用クラスターを追加できます。

VPC ピアリング接続の作成

ここで説明する手順に従うと、Confluent Cloud Console または REST API を使用して AWS の Confluent Cloud ネットワークに対する VPC ピアリング接続を作成できます。

以下の情報が必要です。

  • Confluent Cloud ネットワークとピアリングする VPC に関連付けられている AWS アカウント ID。
  • Confluent Cloud ネットワークとピアリングする VPC の ID。
  • Confluent Cloud ネットワークとピアリングする VPC の CIDR ブロック。Confluent Cloud ネットワークはこの情報を使用してトラフィックをユーザーのネットワークに転送します。
  • CIDR ブロックはプライベート範囲である必要があり、Confluent Cloud CIDR ブロックと重複できません。
  • Confluent Cloud ルートと AWS ルートが共有されるため、VPC ピアリングを使用する際に、場合によってはルートのクォータを増やす必要があります。

ここで説明する手順に従うと、AWS の Confluent Cloud クラスターへの VPC ネットワークピアリング接続を作成できます。複数の VPC ピアリング接続を作成できます。制限の詳細については、「Kafka クラスターのクォータ」を参照してください。

  1. Confluent Cloud Console で Confluent Cloud ネットワークリソースに移動し、+ VPC Peering をクリックします。

  2. NameAWS Account NumberAWS VPC IDAWS VPC CIDR に情報を入力して Add をクリックします。ピアリング接続のプロビジョニングが完了するまで数分かかります。Confluent Cloud Console のピアリング接続ステータスが "Provisioning" から "Inactive" に変わります。

  3. Confluent Cloud Console で接続ステータスが "Inactive" になったら、Amazon VPC コンソール に移動し、ピアリングリクエストを承認します。リクエストの有効期限は 7 日間です。この期間内にリクエストを承認してください。ピアリング接続の承認の詳細については、AWS のドキュメントの VPC ピアリング接続の承認に関する説明 を参照してください。

    ちなみに

    リクエストの期限が切れたら、Confluent にリクエストの再送信を依頼してください。ピアリングリクエストを承認すると、ピアリング接続のステータスが "Active" に変わります。

  4. AWS 管理コンソールで、この新しいピアリング接続を VPC のルートテーブルに追加します。ルートテーブルのアップデートの詳細については、AWS のドキュメント を参照してください。

    1. AWS 管理コンソールの VPC のセクション に移動し、Route Tables をクリックします。
    2. VPC のルートテーブルを選択し、Edit routes をクリックします。
    3. Add route をクリックします。
    4. Confluent Cloud ネットワーク VPC の CIDR ブロックを Destination 列に追加します。Confluent Cloud ネットワーク VPC の CIDR ブロックは、Confluent Cloud ネットワークの Network Overview で確認できます。
    5. AWS ピアリング接続 ID を Target 列に追加します。この値には pcx- のプレフィックスが付いています。
    6. Save routes をクリックします。

完了すると、Confluent Cloud Console の VPC ピアリングステータスの表示が "Active" になります。