第5章 ネットワーキングおよびアプリケーションアクセス

GCP Marketplace で入手可能な Ansible Automation Platform をデプロイすると、分離された VPC にインストールされ、アクセスできなくなります。以下の手順では、GCP Marketplace で入手可能な Ansible Automation Platform で使用される VPC を既存の GCP ネットワークに接続する方法について説明します。接続時に、Ansible Automation Platform に接続する方法を決定する必要があります。

プライベートネットワークにアクセスできるように VPN、Google Cloud Interconnect、bastion サーバーなど、この接続を有効にする方法は多数あります。ロードバランサーなどの GCP サービスを使用して、パブリックインターネットアクセスのあるプラットフォームを公開することもできます。

組織が GCP 上でアプリケーションアクセスを設定する方法は、Red Hat のガイドラインと GCP Marketplace で入手可能な Ansible Automation Platform のサポート対象外です。詳細は、これらのトピックに関するガイドラインについて、仮想マシンへの安全な接続 を参照してください。

5.1. ネットワーキングオプション

Ansible Automation Platform from GCP Marketplace のネットワークトポロジーには、組織のネットワーク要件に合わせて変更できる設定可能なネットワークセグメントがいくつか含まれています。

デプロイメントにより、パブリックインターネットからアクセスできない、または既存の VPC ネットワークを使用してアクセスできない新しい VPC とサブネットが作成されます。ネットワークおよびアプリケーションアクセス で説明されているように、アプリケーションへのアクセスを提供する必要があります。

以下のネットワーク範囲を指定するときは、既存のネットワーク設定を考慮してください。各範囲がここで指定された他の範囲と重複しないこと、およびネットワーク内の既存の範囲と重複しないことを確認してください。各範囲は、プライベートネットワーククラス内に存在する必要があります。

アプリケーションサブネット範囲

オファリングによってデプロイされたカスタム VPC によって使用されるサブネット範囲を定義するネットワーク CIDR。最小 /24 セグメントである必要があり、プライベートネットワーク範囲 (192.168 または 10.0) 内にある必要があります。

デフォルト: 192.168.240.0/24

Cloud SQL ピアリングネットワーク範囲

ネットワーク CIDR は、GCP CloudSQL ネットワークと、オファリングによってデプロイされたアプリケーションサブネットをピアリングするために使用されるネットワークセグメントを定義します。/24 セグメントでなければなりません。/24 セグメント範囲は、GCP CloudSQL ネットワークピアリング設定の要件です。

デフォルト: 192.168.241.0/24

Filestore ピアリングネットワーク範囲

Ansible Automation Platform from GCP Marketplace は、GCP Filestore サービスを使用して、デプロイの一部としてプロビジョニングされた複数の Automation Controller と Automation Hub VM の間で設定ファイルを共有します。このネットワーク CIDR 範囲は、GCP Filestore ネットワークとオファリングのカスタム VPC baseNetwork の間でピアリングするためにオファリングによって使用されるピアネットワークを定義します。最小の /29 セグメントである必要があります。

デフォルト: 192.168.243.0/29

ロードバランサープロキシーのサブネット範囲

GCP Marketplace で入手可能な Ansible Automation Platform は、GCP のネイティブクラウド機能を使用してデプロイされ、スケーラブルで信頼性の高いインストールを提供します。GCP Marketplace で入手可能な Ansible Automation Platform デプロイメントトポロジーの一部として、2 つのロードバランサーが Automation Hub とAutomation Controller VM の前にデプロイされます。すべてのトラフィックはこれらのロードバランサーに向けられ、使用可能なバックエンド VM にプロキシーされます。このデプロイでは、GCP のネイティブロードバランシングサポートを利用して、お客様がロードバランサーに追加のポート (https) を追加して、リクエストをキャプチャーしてバックエンド VM に転送できるようにします。これにより、信頼性を高めるためにリクエストバランシングとセッショントラッキングも提供されます。ロードバランサーのデプロイの一環として、GCP では、GCP がバックエンド VM へのリクエストのリダイレクトをネイティブに処理する特別なプロキシーネットワークを作成する必要があります。この特別なプロキシーネットワークは、GCP のロードバランサーのプロキシーネットワーク要件以外の目的で、GCP Marketplace で入手可能な Ansible Automation Platform 内で使用されることはありません。/24 セグメントが必要です。

デフォルト: 192.168.242.0/24

コントローラーの内部ロードバランサーの IP アドレス

これは、Automation Controller のロードバランサーに割り当てられた静的 IP アドレスです。このアドレスは、アプリケーションサブネット範囲セグメント内にある必要があります。

デフォルト: 192.168.240.20

ハブの内部ロードバランサーの IP アドレス

これは、Automation Hub ロードバランサーに割り当てられた静的 IP アドレスです。このアドレスは、アプリケーションサブネット範囲セグメント内にある必要があります。

デフォルト: 192.168.240.21