基本操作 > ランタイム環境設定 > クラウド環境でのランタイム環境の設定
  

クラウド環境でのランタイム環境の設定

Secure Agentは、AWS、Google Cloud、またはMicrosoft Azureにインストールして実行できます。
Secure Agentは、クラウド環境に基づいて次の方法でインストールします。
管理者[ランタイム環境]ページで、クラウド環境にSecure Agentをインストールすることができます。次の画像に示すように、[Cloud Secure Agentsの管理]をクリックしてインストーラを開きます。
[Cloud Secure Agentの管理]ボタンは、Adminstratorの[ランタイム環境]ページの[環境]リストの上部に表示されます。
組織が統合された[ホーム]ページを使用しており、組織にランタイム環境がない場合は、次の画像に示すように、[開始するには最初にランタイム環境を設定する必要があります]パネルで[次へ]をクリックして、クラウド環境にSecure Agentをインストールすることもできます。
組織で統一された[ホーム]ページを使用している場合は、[開始するには最初にランタイム環境を設定する必要があります]パネルで[次へ]をクリックして、Secure Agentをクラウド環境にインストールすることができます。このパネルは、組織にランタイム環境がない場合にページの上部に表示されます。

AWSでのインストール

Secure Agentインストーラを使用して、Amazon Web Services(AWS)にランタイム環境を作成できます。作成するランタイム環境は、1つのSecure Agentを含むSecure Agentグループです。
AWSにランタイム環境を作成する場合は、Secure Agentがデプロイされる新しいスタックを作成します。スタックは、新規または既存のVirtual Private Cloud(VPC)に作成できます。インストーラにより、VPC内にAmazon Elastic Compute Cloud(EC2)インスタンスが作成されます。
ランタイム環境を作成するには、次のリソースタイプの作成、変更、削除特権を含むAWSのサブスクリプションが必要です。
また、マシンイメージの読み取りと起動の権限が必要です。
    1[Administrator]で、[ランタイム環境]を選択します。
    2[ランタイム環境]ページで、[Cloud Secure Agentの管理]をクリックします。
    3[新しいCloud Secure Agent]をクリックします。
    4[Amazon Web Services]を選択します。
    5[次へ]をクリックします。
    6[環境設定]ページで、インストールトークンをコピーします。
    インストールトークンの有効期限は24時間で、再利用することはできません。
    7 ランタイム環境を既存のVPCに作成するか、新しいVPCに作成するかを選択します。
    8[AWSでの設定を続行]をクリックします。
    AWSの[サインイン]画面が新しいブラウザタブで開きます。
    9AWSアカウントにサインインします。
    [スタックのクイック作成]ページが開きます。
    10[スタック名]領域で、スタック名を入力します。
    11[パラメータ]領域の[ネットワーク設定]で、既存のVPCを使用しているか新しいVPCを使用しているかに基づいて次のプロパティを設定します。
    12[Amazon EC2の設定]で、次のプロパティを設定します。
    プロパティ
    キーペア名
    既存のEC2キーペアの名前を入力して、EC2インスタンスへの外部アクセスを有効にします。サーバーへのSSHアクセスには、対応するキーペアファイルが必要です。
    インスタンスタイプ
    EC2インスタンスのインスタンスタイプを選択するか、デフォルトのインスタンスタイプを受け入れます。
    デフォルトはm5.xlargeです。
    エラスティックIPアドレッシングの有効化
    エラスティックIPアドレスをEC2インスタンスに割り当てるか、デフォルトのアドレスを受け入れるかを選択します。
    デフォルトは[いいえ]です。
    13[Informatica Intelligent Data Management Cloud(IDMC)アカウントの詳細]で、次のプロパティを設定します。
    プロパティ
    IDMC PODマスタURL
    IDMC PODマスタURLのデフォルト値を受け入れます。これは、Informatica Intelligent Cloud Servicesへのアクセスに使用するURLです。
    警告: このURLを変更すると、スタックのデプロイメントが失敗する可能性があります。
    IDMCユーザー名
    Informatica Intelligent Cloud Servicesユーザー名を入力します。
    IDMCユーザートークン
    コピーしたインストールトークンを貼り付けます。
    インストールトークンをコピーし忘れた場合は、Informatica Intelligent Cloud Servicesに切り替えて新しいトークンを生成できます。
    Secure Agentグループ名
    Secure Agentグループ名のデフォルト値を受け入れます。これは、作成しているランタイム環境の名前です。
    14[スタックの作成]をクリックします。
    スタックの作成には数分かかります。スタックの作成を必ず監視し、発生する可能性のある問題に対処してください。
    スタックが正常に作成されると、EC2インスタンスのステータスがCREATE_IN_PROGRESSからCREATE_COMPLETEに変わります。
    15Informatica Intelligent Cloud Services[環境設定]ページで、[完了]をクリックします。
    IICSでランタイム環境が作成され、[ランタイム環境]ページに表示されます。
    ヒント: 保留中のSecure Agentの進行状況を確認するには、[ランタイム環境]ページで[Cloud Secure Agentの管理]をクリックします。統計がページの上部に表示されます。
Secure Agentサービスが起動するまでに数分かかります。Secure Agentを使用する準備が整うと、ステータスが[環境設定を保留中]から[稼働中]に変わります。更新されたステータスを表示するには、ページの更新が必要になる場合があります。

Google Cloudのインストールの使用

Secure Agentインストーラは、設定ページで入力したいくつかのプロパティに基づいて、Google Cloud上にランタイム環境を作成します。
注: Google Cloudのサブスクリプションに、リソースをデプロイする権限が含まれている必要があります。
  1. 1[Administrator]で、[ランタイム環境]を選択します。
  2. 2[ランタイム環境]ページで、[Cloud Secure Agentの管理]をクリックします。
  3. 3[Google Cloudプラットフォーム]を選択します。
  4. 4[次へ]をクリックします。
  5. 5使用するGoogleアカウントを選択します。
  6. 6以下のプロパティを入力します。
  7. プロパティ
    説明
    プロジェクト
    プロジェクトにより、Informatica Intelligent Cloud ServicesがGoogleサービスと対話する方法と、使用するリソースを定義します。ドロップダウンリストからGoogle Cloudプロジェクトを選択します。
    注: プロジェクトがない場合は、インストールウィザードを終了し、Google Cloudでプロジェクトを作成します。Informatica Intelligent Cloud Services内からプロジェクトを作成することはできません。
    Secure Agent名
    Secure Agentの名前を入力します。名前は、次のルールに準拠している必要があります。
    • - 名前は最大43文字で、文字、数字、ハイフンの組み合わせを使用できます。
    • - 最初の文字は小文字にする必要があります。
    • - 最後の文字をハイフンにすることはできません。
    • - すべての文字は小文字にする必要があります。
    デフォルトでは、ランタイム環境はエージェントと同じ名前になります。
    リージョン
    Secure Agentをデプロイするリージョンを選択します。組織と顧客に対する適切なリージョンを選択してください。
    マシンタイプ
    仮想マシンのマシンタイプを選択します。Googleのマシンタイプに慣れていない場合は、少なくとも4コア、16GBのメモリを搭載したマシンをサイズを使用してください。
    仮想ネットワーク
    Googleサブスクリプションに基づいて既存の仮想ネットワークを選択するか、新しい仮想ネットワークを作成するかを指定します。
    仮想ネットワークは、ハードウェアとソフトウェアを使用して物理ネットワークをエミュレートします。
    仮想ネットワーク名
    既存の仮想ネットワークを選択するか、新しい仮想ネットワークの名前を入力します。
    サブネット
    使用するサブネットを選択するか、新しいサブネットの名前を入力します。
    サブネットアドレス
    すべてのリソースを含むサブネットアドレスを選択するか、新しいサブネットアドレスを入力します。
    サブネットのアドレッシングにより、複数のネットワークで構成されているシステムで同じインターネットアドレスを共有できます。
  8. 7Googleアカウントでコストが発生することを承認するには、[この操作によりGoogle Cloud Platformでコストが発生することに同意します]チェックボックスをオンにします。
  9. 8[作成]をクリックします。
  10. Informatica Intelligent Cloud Servicesでランタイム環境が作成され、[ランタイム環境]ページに表示されます。

Google Cloudでの接続に関する問題のトラブルシューティング

Google Cloudのファイアウォールにより、VMへのアクセスがブロックされる可能性があります。この問題が発生した場合は、VMインスタンスへのRDPおよびSSHアクセスを許可するファイアウォールルールを追加します。
Google Cloudによってアクセスがブロックされると、次のエラーが発生してランタイム環境は起動に失敗します。
Connection Failed. We are unable to connect to the VM on port 22.
    1Google Cloudコンソールで、「ファイアウォールルール」ページに移動します。
    2[ファイアウォールルールの作成]をクリックします。
    3次の設定でファイアウォールルールを作成します。
    設定項目
    名前
    ファイアウォールルールの名前を入力します。例:
    allow-ingress-from-iap(<name>)
    トラフィックの方向
    受信
    一致時のアクション
    許可
    ターゲット
    ネットワーク内のすべてのインスタンス
    ソースフィルタ
    IP範囲
    ソースIP範囲
    35.235.240.0/20
    プロトコルとポート
    TCPを選択し、22,3389と入力して、RDPおよびSSHを許可します。
    4[作成]をクリックします。

Microsoft Azureでのインストール

Secure Agentインストーラを使用して、Microsoft Azureにランタイム環境を設定できます。Azureでデータ統合タスクを実行すると、ワークロードとVMサイズに基づいてコストが発生することに注意してください。
注: リソースをデプロイできる権限が割り当てられたMicrosoft Azureサブスクリプションが必要です。組織で管理者の同意が有効になっている場合は、アプリの同意の承認についてAzure管理者に問い合わせてください。管理者の同意要求の詳細については、Microsoft documentationを参照してください。
  1. 1[Administrator]で、[ランタイム環境]を選択します。
  2. 2[ランタイム環境]ページで、[Cloud Secure Agentの管理]をクリックします。
  3. 3[新しいCloud Secure Agent]をクリックします。
  4. 4[Microsoft Azure]を選択します。
  5. 5[次へ]をクリックします。
  6. 6使用するMicrosoftアカウントを選択します。
  7. 7以下のプロパティを入力します。
  8. プロパティ
    説明
    サブスクリプション
    Microsoft Azureサブスクリプションを選択します。サブスクリプションには、次のリソースをデプロイするための権限が含まれている必要があります。
    • - ネットワークセキュリティグループ
    • - 仮想ネットワーク(サブネットを含む)
    • - ネットワークインタフェース
    • - パブリックIPアドレス
    • - OSディスク
    • - 仮想マシン
    プロンプトが表示されるので、必ずHyperscalar Azure統合アプリに権限を付与してください。
    注: Azureサブスクリプションがない場合は、インストーラを終了し、Microsoftにサインアップします。Informatica Intelligent Cloud Services内からサインアップすることはできません。
    リソースグループ
    リソースグループは、ランタイム環境の関連リソースを保持するコンテナです。Informatica Intelligent Cloud Servicesは、Secure Agentごとに1つのリソースグループを使用して、そのエージェントのVMリソースの管理を簡素化します。
    通常は新しいリソースグループを作成しますが、空の既存のグループを使用することもできます。
    ヒント: 各エージェントに属するリソースグループをより簡単に識別するには、Secure Agentと同じ名前または類似した名前を使用します。
    リソースグループ名
    リソースグループの名前。新しいグループの名前を入力するか、既存のグループを選択します。
    既存のリソースグループが空であることを確認してください。空ではない場合は、「API入力検証に失敗しました」というメッセージが表示されます。
    ロケーション
    Secure Agentをデプロイするリージョンを選択します。組織と顧客に適したAzureリージョンを選択してください。一部のリソースは特定のリージョンでは使用できない場合もあります。
    VM名
    作成する仮想マシン(VM)の名前を入力します。
    VMユーザー名
    仮想マシンユーザーとして自身の名前を入力します。
    VMパスワード
    仮想マシンにアクセスするためのパスワードを入力します。
    Secure Agent名
    Secure Agentの名前を入力します。デフォルトでは、ランタイム環境はエージェントと同じ名前になります。
    ヒント: 各エージェントに属するリソースグループをより簡単に識別できるように、リソースグループと同じ名前または類似した名前を使用します。
    VMサイズ
    仮想マシンのサイズを選択します。Azureイメージのサイズ設定に慣れていない場合は、4コアおよび16 GB以上のメモリを備えたサイズを設定してみてください。
    Azureの時間料金はVMサイズの影響を受けることに注意してください。
    仮想ネットワーク
    Microsoft Azureサブスクリプションと場所に基づいて既存の仮想ネットワークを選択するか、新しい仮想ネットワークを作成します。
    仮想ネットワーク名
    既存の仮想ネットワークを選択するか、新しい仮想ネットワークの名前を入力します。
    既存の仮想ネットワークを選択すると、新しく作成したVMが既存のVNetに関連付けられます。
    仮想ネットワークアドレス
    既存の仮想ネットワークアドレスを選択するか、新しいアドレスを入力します。
    サブネット名
    使用するサブネットを選択するか、新しいサブネットの名前を入力します。
    サブネットには、仮想ネットワークにデプロイされているすべてのAzureリソースが保持されます。
    サブネットアドレス
    すべてのリソースを含むサブネットアドレスを選択するか、新しいサブネットアドレスを入力します。
    サブネットのアドレッシングにより、複数のネットワークで構成されているシステムで同じインターネットアドレスを共有できます。
    CIDR IPアドレス範囲
    CIDR IPアドレス範囲を入力します。
    CIDR(Classless Inter-Domain Routing)は、IPアドレスを割り当てるための方法です。ネットワークルールでSecure Agentへのリモートアクセスを許可するように設定します。アドレスの“/x”の部分により、サブネットで使用可能なIPアドレスの数が決定されます(例:108.124.81.10/32)。
    ヒント: 詳細については、Microsoftのドキュメントの「Explore Azure Virtual Networks」を参照してください。
  9. 8[作成]をクリックします。の管理者でランタイム環境が作成され、[ランタイム環境]ページに表示されます。
  10. ヒント: 保留中のSecure Agentの進行状況を確認するには、[ランタイム環境]ページで[Cloud Secure Agentの管理]をクリックします。統計がページの上部に表示されます。