このページでは、すでにアクティベーション キーを取得している場合に、Amazon Web Services(AWS)向け Partner Cross-Cloud Interconnect 接続を AWS から正しく作成し、プロビジョニングする手順について説明します。
AWS 向け Partner Cross-Cloud Interconnect のプロビジョニング プロセスを開始する前に、次の点を確認してください。
- AWS アカウントを持っている。
- トランスポート リソースを接続するために、まだ存在しない場合は Virtual Private Cloud(VPC)ネットワークを作成しておく必要がある。
AWS コンソールから接続を開始する場合は、必要なリソースの作成方法について、Getting started with AWS Interconnect を参照してください。接続先となるプロジェクトとリージョンの情報を Google Cloudに指定します。AWS がリソースを作成したら、提供されたアクティベーション キーを使用してGoogle Cloud リソースを作成する必要があります。
接続を成功させるには、transport リソースを作成する必要があります。次の手順に沿ってトランスポートを作成します。
始める前に
始める前に、次のセクションを確認してください。
プロジェクトを作成または選択する
AWS 用 Partner Cross-Cloud Interconnect を簡単に構成できるように、まず、有効なプロジェクトを特定します。
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。
-
gcloud CLI を初期化するには、次のコマンドを実行します。
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。
-
gcloud CLI を初期化するには、次のコマンドを実行します。
gcloud init Google Cloud CLI を使用している場合は、
gcloud config setコマンドを使用してプロジェクト ID を設定します。gcloud config set project PROJECT_ID
PROJECT_IDは、一意のプロジェクト ID に置き換えます。このページの gcloud CLI の手順では、プロジェクト ID がすでに設定されていることを前提としています。
プロジェクト ID が正しく設定されていることを確認するには、
gcloud config listコマンドを使用します。gcloud config list --format='text(core.project)'
Google Cloud コンソールで、[Network Connectivity API] ページに移動します。
[有効にする] をクリックします。
PROJECT: トランスポートを作成するプロジェクトの名前LOCATION: 接続をプロビジョニングする Google Cloud リージョンの名前(例:us-west1)TRANSPORT_ID: トランスポート リソースの名前BANDWIDTH: 接続用に選択した帯域幅(例:BPS_1G)NETWORK: トランスポートを作成するネットワークIP_RANGE: IP アドレス範囲のカンマ区切りリストACTIVATION_KEY: AWS から受け取ったアクティベーション キーSTACK_TYPE(省略可): IP アドレス バージョンのスタックタイプ。IPV4_ONLYまたはIPV4_IPV6にする必要があります。デフォルトはIPV4_ONLYです。TRANSPORT_NAME: 作成したトランスポートの名前。VPC_NETWORK: ルートを一覧で表示する VPC ネットワークの名前PEERING_NETWORK:Transportリソースによって提供される VPC ネットワークの名前STACK_TYPE: IP アドレス バージョンのスタックタイプ。IPV4_ONLYまたはIPV4_IPV6にする必要があります。デフォルトはIPV4_ONLYです。PROJECT: ピアリングするプロジェクトの名前NETWORK: ピアリングを追加するネットワーク リソースの名前- Cloud Interconnect のアーキテクチャと機能に関する一般的な質問とその回答を確認するには、Cloud Interconnect に関するよくある質問をご覧ください。
- Cloud Interconnect の詳細を確認するには、Cloud Interconnect の概要をご覧ください。
- Cloud Interconnect の計画と構成を行う際のベスト プラクティスを確認する。ベスト プラクティスをご覧ください。
- Google Cloud リソース名を確認する。Cloud Interconnect API をご覧ください。
Network Connectivity API を有効にする
Partner Cross-Cloud Interconnect for AWS を使用して任意のタスクを行う前に、Network Connectivity API を有効にする必要があります。
コンソール
Network Connectivity API を有効にする手順は次のとおりです。
また、API の有効化で説明されているように、Google Cloud コンソールの API ライブラリを使用して API を有効にすることもできます。
アクティベーション キーがある場合に AWS から接続を開始する
transport リソースを作成する
API
networkconnectivity.transports.create メソッドを使用します。
POST https://networkconnectivity.googleapis.com/v1beta/projects/PROJECT/locations/LOCATION/transport/TRANSPORT_ID
curl \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
https://networkconnectivity.googleapis.com/v1beta/projects/PROJECT/locations/LOCATION/transports?transportId=TRANSPORT_ID \
--data '
{
"bandwidth": "BANDWIDTH",
"network": "NETWORK",
"advertisedRoutes": ["IP_RANGE"],
"providedActivationKey": "ACTIVATION_KEY",
"stackType": "STACK_TYPE
}'
次の値を置き換えます。
VPC ネットワーク ピアリングを確立する
VPC ネットワーク ピアリングをGoogle Cloud 側で事前に確立できます。これを行うには、peeringNetwork リソースを使用し、同じスタックタイプでピアリングを作成します。デフォルトのスタックタイプは、IPV4_ONLY を使用する transport リソースと一致します。
AWS ルートを受信するには、Import custom routes フィールドを有効にする必要があります。
接続で MTU の問題が発生しないよう、ピアリング VPC ネットワークの MTU には最大値が明示的に設定されています。MTU が 8896 未満の場合、WARNING: Some requests generated
warnings: - Network MTU 1460B does not match the peer's MTU 8896B という警告が表示されることがあります。この場合は、 Google Cloud の VPC ネットワークと AWS VPC ネットワーク間で一致する MTU 構成を使用していることを確認する必要があります。これらが一致しない場合は、MTU 値を最も小さい値と一致するようオーバーライドする必要がある場合があります。たとえば、 Google Cloud で 8896 を使用し、AWS で 8800 を使用している場合、 Google Cloud のすべての構成を 8800 にする必要があります。
gcloud
VPC ネットワーク ピアリングを確立するには、gcloud compute networks peerings create コマンドを使用します。
gcloud compute networks peerings create "TRANSPORT_NAME" \
--network="VPC_NETWORK"
--peer-network="PEERING_NETWORK" \
--stack-type=STACK_TYPE \
--import-custom-routes
--export-custom-routes
次の値を置き換えます。
コマンドが成功すると、出力の state フィールドの値は ACTIVE になります。
API
VPC ネットワーク ピアリングを確立するには、compute.networks.addPeering メソッドを使用します。
POST https://compute.googleapis.com/compute/v1/projects/PROJECT/global/networks/NETWORK/addPeering
次の値を置き換えます。