本文へスキップ

マネージドプライベートクラウド シングルテナント

MPCシングルテナント(MPC ST)は、最大限の堅牢性、分離、セキュリティを必要とするお客様向けのManaged Private Cloud(MPC)の専用インフラストラクチャサービスです。エクイニクスのIBXデータセンター内で完全な専用環境を提供します。

MPC STは、複数のホストで構成されるクラスタとして展開されるシングルテナントのコンピュート環境で、共有テナントモデルを排除し、単一の顧客に専用のコンピュート、ストレージ、ネットワークリソースを提供し、一貫性のある分離されたリソースを必要とするワークロードやアプリケーションをサポートします。コンピュート、ストレージ、およびネットワークリソースは、MPC オペレーショナルコンソールを通じて管理されます。

MPC STコンピュート・クラスタ

MPC STクラスタには、同じタイプの7台以上のホストが含まれます。クラスタタイプは、サービスの可用性とSLA特性を決定します。以下のクラスタタイプがサポートされています:

  • シングルクラスタ、シングルデータセンター
  • マルチクラスタ、マルチデータセンター
  • シングルクラスター・デュアルデータセンター(ストレッチドクラスター)

シングルクラスタ 、シングルデータセンター構成は、高可用性を必要とするアプリケーションに適しています。このクラスタ・タイプのディザスタ・リカバリは、主にバックアップ・ソリューションによって実現されます。マルチクラスタ 、マルチデータセンター構成は、アプリケーションが組み込みのフェイルオーバーメカニズムをサポートし、障害から回復できる場合に適しています。

ホスト

MPC ST環境には最低7台のホストが含まれ、6台のホストがワークロードの実行に使用され、1台のホストが予備容量(N+1)として予約されています。

MPC STは、CPU、コア数、RAM、およびストレージによって定義されたホスト・タイプ のカタログを提供しています。

クラスターサイジング

クラスタのサイジングは、必要な計算容量と可用性に基づいて行われます。クラスタは、ホスト数(N)単位の正味の消費容量で構成され、可用性、リカバリ、およびメンテナンスのための予備容量も含まれます。必要な予備容量はクラスタサイズによって異なります。

  • 最小クラスタサイズは7ホスト(N+1
  • 15ホストを超えるクラスタでは、2台目の予備ホスト(N+2)が必要です。

クラスタサイズとネット容量

予備のサーバー容量は、可用性を維持するために確保されます。すべてのアクティブノードが稼動している間はスペアノードを使用できないため、その容量は使用可能容量の計算から除外されます。以下の概要は、最小サイズと最大サイズを含むクラスタ・サイズの例と、関連する使用可能なネット容量をCPUコアとGB RAMで示しています。

MPC ST CLUSTER SIZEHYPERVISOR SERVER MODEL# SPARE SERVERS# AVAILABLE CPU CORES# AVAILABLE GB RAM
7 (6+1) minimum16C, 512 GB RAM1601380
32C, 512 GB RAM1901380
32C, 1024 GB RAM1902850
64C, 1024 GB RAM11802850
64C, 2048 GB RAM11805700
15 (14+1)16C, 512 GB RAM12106440
32C, 512 GB RAM14206440
32C, 1024 GB RAM142013300
64C, 1024 GB RAM184013300
64C, 2048 GB RAM184026600
17 (15+2)16C, 512 GB RAM22256900
32C, 512 GB RAM24506900
32C, 1024 GB RAM245013800
64C, 1024 GB RAM290013800
64C, 2048 GB RAM290027600

組織仮想データセンター(OVDC)

お客様は、MPC STクラスタ内で1つまたは複数のOVDCを定義して、柔軟でスケーラブルなリソース編成をサポートできます。OVDCは、顧客がVMを定義できるvCPU、RAM、ストレージ・リソース、およびネットワーク機能を備えた論理環境を提供します。

vCPUパフォーマンス保証

各 OVDC には、最低保証 vCPU パフォーマンス予約があります。1つのOVDCにつき、適用できる性能保証は1つのみです。利用可能なオプションは以下のとおりです:

vCPU GuaranteeUse
FULLFor every 1 vCPU, a full core is reserved
HIGHFor every 2 vCPU, a full core is reserved
OPTIMIZEDFor every 8 vCPU, a full core is reserved

ストレージ

MPC STでは、ストレージはホスト価格に含まれています。お客様は総ストレージ容量を複数のOVDCに分割して割り当てることができます。各 OVDC には最大 2 つのストレージポリシーを割り当てることができます。下表に利用可能なストレージポリシーを示します。

Storage PolicyUse
ULTRA PERFORMANCEFor logs and other workloads with need for the highest IOPS
HIGH PERFORMANCEDatabase RDS/SBC, VDI low-latency beneficial workloads
PERFORMANCEGeneric VMs, app / web services, high-performance file services / object storage

お客様は、目的に応じて複数のOVDCを異なるバリエーションとサイズで組み合わせることで、クラスタの利用可能なコンピュート、ストレージ容量、パフォーマンスを最適に活用できます。仮想ネットワーク上でセキュリティポリシーを設定し、OVDCを相互接続することができます。

MPCストレージの特徴

  • ストレージ容量は、OVDCごとにポリシーごとに割り当てられます。
  • OVDCごとに最大2つの異なるストレージポリシーを割り当て可能
  • MPCストレージが静止時の暗号化をサポート
  • VMあたりの推奨仮想ディスクサイズは40 GBから8 TBです。

予想ネットストレージ容量

利用可能なディスク容量は、重複排除、圧縮、および保護と管理のために確保された容量のため、使用可能なストレージ容量と同じではありません。ディスクサイズ、ディスク数、クラスター内のサーバー数に基づいて、使用可能な最小容量と予想容量を決定できます。プリセールスでは、お客様の要件に基づいて必要な容量を決定します。

ポリシーごとのストレージ消費量は、以下の割り当て容量として測定されます:

  • VMディスク
  • VMスワップファイル
  • スナップショット
  • ライブラリ内のファイル(vApp テンプレートと ISO)

VMware ライセンス

MPC STホストには、ホスト価格の一部としてVMware Cloud Foundation(VCF)ライセンスが含まれています。

コンピュート購入ユニット

MPC STのコンピュート購入単位は、利用可能なホストタイプに基づいています。

MPCシングルテナントの購入ユニットの種類は下表の通りです。

Purchase UnitHost TypeBilling TypeDescription
AHM-16L05V4#4Generic HostBaseline16C, 512GB RAM, 4×3.84TB NVME
AHM-16L05V6#4Generic HostBaseline16C, 512GB RAM, 6×3.84TB NVME
AHM-32L05V8#4Generic HostBaseline32C, 512GB RAM, 8×3.84TB NVME
AHM-32L05V6#8Generic HostBaseline32C, 512GB RAM, 6×7.68TB NVME
AHM-32L05V8#8Generic HostBaseline32C, 512GB RAM, 8×7.68TB NVME
AHM-32L05V6#15Generic HostBaseline32C, 512GB RAM, 6×3.68TB NVME
AHM-32L10V8#4Generic HostBaseline32C, 1024GB RAM, 4×15.36TB NVME
AHM-32L10V6#8Generic HostBaseline32C, 1024GB RAM, 6×7.68TB NVME
AHM-32L10V8#8Generic HostBaseline32C, 1024GB RAM, 8×7.68TB NVME
AHM-32L10V6#15Generic HostBaseline32C, 1024GB RAM, 6×15.36TB NVME
AHM-64L10V8#8Generic HostBaseline64C, 1024GB RAM, 8×7.68TB NVME
AHM-64L10V6#15Generic HostBaseline64C, 1024GB RAM, 6×15.36TB NVME
AHM-64L20V8#8Generic HostBaseline64C, 2048GB RAM, 8×7.68TB NVME
AHM-64L20V6#15Generic HostBaseline64C, 2048GB RAM, 6×15.36TB NVME
注:クラスタホストは全契約期間中コミットされます。

MPC STの使用

  • リソース要件を満たす複数のホストとクラスターを選択します。ただし、各クラスターには1つのホストタイプのみが含まれます。
  • 追加の組織仮想データセンター(OVDC)を作成することにより、単一のMPCシングルテナント・クラスタ内で複数のvCPUパフォーマンス保証をミックスできます。
  • 推奨される VM サイズのガイドラインが適用され、推奨サイズを超えるリソースを割り当ててもパフォーマンスが向上するとは限りません。
  • MPC STの最大推奨VMサイズである8 vCPUおよび64 GB RAMに従ってください。

MPC接続

MPCは以下の外部環境に接続できます:

  • コロケーション
  • エクイニクスネットワークエッジ
  • WANプロバイダ
  • クラウドサービスプロバイダー(CSP)
  • 他のメトロのMPC環境
  • Equinix Fabric経由のEquinix Internet Access (EIA)

接続は、仮想サーキットを使用したEquinix Fabric経由でのみサポートされています。MPCへの他の接続方法はサポートされていません。

接続タイプ

ネットワーク要件は、顧客ネットワークがMPC組織仮想データセンター(OVDC)に接続する方法を決定します。以下の接続タイプがあります:

  • ルーティング - エクイニクスが提供するMPCのルーティング
  • Routed Joined - 複数のOVDC間で共有ルーターを使用するルーティングオプション
  • Customer Routed - OVDC内のお客様が管理する仮想ルーティングアプライアンスが提供するルーティング。
  • Managed Private Firewall - Managed Private Firewallサービスを通じて提供されるルーティング。

複数のOVDC

各 OVDC には 1 つの接続タイプが割り当てられています。複数のOVDCを使用する場合は、接続タイプの組み合わせが可能です。

接続ルーティング

この接続タイプは、MPC OVDCへのレイヤ3接続を提供します。このオプションには、運用コンソールから設定可能なビルトインルーティングエンジンが含まれています。作成されたMPC内部ルーティングネットワークは、自動的にお客様のルーティングドメインに含まれます。

接続 カスタマー・ルート

このオプションでは、ルーティングエンジンとして、MPC内の自社プロバイダ、インストール済み、および管理された仮想ルーティングアプライアンス(VM)を使用します。注文した外部ネットワークはすべて、エクイニクスが提供する外部ネットワークとしてオペレーショナルコンソールで利用できます。追加の外部ネットワークは別途注文できます。外部ネットワークは仮想ルーティングアプライアンスに接続する必要があります。

MPC内部絶縁ネットワークは、ルーティング・アプライアンスに接続する必要があります。複数の仮想接続を使用したレイヤ3(BGP)冗長性の構築はお客様の責任で行ってください。

カスタマールーティッドでは、VLANは、MPCの外からMPCへの南北トラフィックのためにトランクにすることができます。MPC内の東西トラフィックについては、トランキングはサポートされていません。

メモ
  • このオプションでは、ルーティングされた内部ネットワークは利用できません。VMを仮想ルーティングアプライアンスに接続するために使用できるのは、セルフサービスによって作成された分離された内部ネットワークのみです。
  • 外部ネットワークは、仮想ルーティングアプライアンスを外部接続に接続するために必要です。冗長性のために、接続ごとに2つの仮想サーキット(VC)が必要です。
  • MPCプラットフォームは高可用性を提供しますが、2台の仮想ルーティングアプライアンスを使用した高可用性構成の導入を推奨します。
  • グレースフルマネージメントをサポートするために、ルーティングアプライアンスとVMにVMwareツールを使用することを推奨します。

接続マネージドプライベートファイアウォール

マネージドプライベートファイアウォール(MPF)をルーティングやロギングを含むセキュリティの追加サービスとして使用する場合、すべての外部接続はMPFで終端されます。MPFは内蔵MPCルーティングに接続されます。このMPFとMPCルーティングの組み合わせでは、南北方向のトラフィックはまずMPFで処理され、次にMPCで処理されます。MPCは東西ルーティングも提供します。

このオプションは、2つの要素で構成される組み込みのルーティング設定を提供します。

  • エクイニクスが設定したMPFルーティング
  • オペレーターコンソールから設定可能なMPCルーティング

作成された各MPC内部ルーティングネットワークは、自動的に顧客のルーティングドメインの一部となります。内部分離ネットワークはそうではありません。

複数のOVDCによるネットワーキング

メトロで複数のOVDCを使用する場合、お客様は異なる接続タイプを組み合わせて使用することができます。接続タイプはOVDCに関連するため、各シナリオで機能が異なります。

1つのメトロで複数のOVDCを使用する場合、お客様はOVDCごとに専用のゲートウェイを使用するか、両方のOVDCに同じゲートウェイインスタンスを使用するかを選択できます(ルーティング結合)。

接続ルーティングとカスタマールーティングによる複数のOVDC

メトロで複数のOVDCを使用する場合、お客様は一方のOVDCをRouted、もう一方のOVDCをCustomer Routedの組み合わせを選択できます。お客様には2つの実装オプションがあります:

  1. OVDCの接続
  2. OVDCは接続されていません。

OVDCを接続すると、カスタマー・ルートゲートウェイとルートゲートウェイの間にVLANが存在します。この場合、2つのOVDC間にネットワークを作成することができます。

OVDCが接続されていない場合、各OVDCはスタンドアロン環境として動作します。

Virtual Connection Options

Connection#TypeDescription
Equinix Colocation1Self‑Service VCCustomer‑created and managed connection.EMSサービスプロファイル/サービストークンを使用して、Equinix Fabric Portal経由で接続します。

セルフサービスVC では、お客様はエクイニクスポータルを通じてVCを開始します。Equinix Managed Solutionsはお客様に連絡し、MPC側で接続を設定します。各接続には1組のVCを注文する必要があります。

マネージドVC では、VCはMPCオーダーの一部であり、エクイニクスがVCの設定を開始します。エクイニクスはフルフィルメント中にお客様と連絡を取り、VCの設定に必要なパラメータを収集します。

注:各接続には、セルフサービスおよびマネージドVCの両方で、冗長化のために2つの仮想回線が必要です。

インターネットアクセス

MPC環境の一部としてインターネットアクセスが必要な場合は、Managed Internet Access 。Managed Internet AccessはFabric Internet Access (EIA)を使用し、固定帯域幅で構成され、バーストオプションはありません。EIAはMPCに対して最大10Gbpsの帯域幅をサポートします。IPアドレススペースは別途注文が必要です。

インターネットアクセスについては、お客様はEquinix Fabricで利用可能なサードパーティのサービスを契約することもできます。この場合、インターネットサービスの契約はお客様の責任となります。

注:サードパーティのインターネットプロバイダーを使用する場合は、冗長性のために2つの接続を注文する必要があります。

MPCバーチャルネットワーキング

MPC プラットフォームは MPC オペレーショナルコンソールを通して設定可能な仮想ネットワーキング機能を提供します。以下の表は、利用可能な機能をリストアップし、それらがサービスに含まれているか、または別途課金されるかを示しています。

FunctionCharge TypeRouted and Managed FirewallCustomer Routed
Standard FirewallIncludedYN
Distributed or Advanced FirewallChargedYY
Routing, IPv4 Static and Dynamic (BGP)IncludedYN
Routing IPv6IncludedYN
NATIncludedYN
DHCPIncludedYN
VPN IPSEC Layer‑3 Site‑to‑SiteIncludedYN
Route AdvertisementIncludedYN

社内ネットワーク

OVDC の内部ネットワークは、MPC オペレーショナルコンソールのセルフサービスで作成できます。MPC Networking サービスは、OVDC ごとに最大 1000 の内部ネットワークをサポートします。OVDCがデータセンターグループで構成されている場合、内部ネットワークは同じエクイニクスIBX内の複数のOVDCにまたがって設定することもできます。

内部ネットワークには2つのタイプがあります:

  • ゲートウェイをルータとして使用し、WAN、コロケーション、CSP、またはインターネットへのアクセスを提供するネットワークへのVMの接続を可能にします。ルーティングされたネットワークは、OVDC内のすべてのVMとvAppで利用できます。
  • 孤立したこれらのネットワークは、自己管理ルーターに接続されていない限り、WAN、コロケーション、CSP、インターネットにアクセスできるネットワークに接続されていません。

ルーティングされたネットワークは、接続タイプ「Routed」のみ利用可能です。

データセンターグループ

複数のOVDCを使用する場合、データセンターグループはOVDC全体で統一されたネットワークを構築し、複数のOVDCで同じネットワークを使用できるようにします。分散ファイアウォール機能を使用するには、データセンターグループが必要です。データセンターグループが利用できない場合は、サービスリクエストを送信して設定することができます。

インターサイトネットワークス

異なるメトロでMPCを使用する場合、異なるデータセンターにある2つのMPCサイトは、サイト間のマネージドバーチャルサーキットを要求することで接続できます。ネットワーク構成は、選択した接続タイプによって異なります。2つのデータセンター間の接続はマネージドバーチャルサーキットとして課金されます。

2つ以上のデータセンター間の接続はサポートされていますが、MPCゾーンとFabric Cloud Routerの間にFabric Cloud Router(FCR)、Equinix Fabric IP-WAN、および2つの仮想接続が必要です。

注:Fabric Cloud RouterとIP-WANの注文と設定は、Managed Solutionsの範囲外です。

購入単位 接続 - シングルOVDCあたりの単位

Purchase ItemUOMCalculation TypeDescription
Connectivity TypeONCEBaselineRouting instance per OVDC:
• Routed
• Routed Joined
• Customer Routed
• Managed Firewall
Managed Virtual CircuitVCBaselineAvailable bandwidth: 10 / 50 / 200 / 500 Mbps or 1, 2, 5, 10 Gbps

Two (2) VCs needed per connection for redundancy
Managed Internet AccessEachBaselineInternet access available in 10 / 50 / 100 / 200 / 500 Mbps and 1, 2, 5, and 10 Gbps

Managed Virtual Circuits are included in Managed Internet Access
Allocated IP‑spaceblockBaselineSupported IPv4 /24 to /29 and IPv6

Mandatory when Managed Internet Access is procured
Distributed Firewall (DFW)Per CoreBaseline / OverageAdditional functionality to offer micro‑segmentation

MPCオペレーションコンソール

MPC Operational Consoleは自動化ツールとAPIを提供し、MPCリソースを管理します。

  • 複数のエクイニクスデータセンターにおけるOVDCの管理
  • VMとvAppの作成、インポート、管理
  • VMのサイジング(スケールアップとスケールダウン)
  • VMスナップショットの作成。
  • VMへのコンソールアクセス
  • パフォーマンス統計
  • ISO/OVAファイルを "ライブラリ "に作成する
  • 複雑なVPNソリューションを使用せずに、ウェブブラウザ経由でMPCセルフサービスポータルとVMコンソールに直接アクセス可能
  • スクリプトと自動化のための豊富なオプション(API)
  • 可用性またはパフォーマンスのためにVMを分離またはグループ化する
  • ファイアウォールルールとマイクロセグメンテーションの管理
  • IPv4のスタティックルーティングルールの作成と管理
  • IPv6のスタティックルーティングルールの作成と管理
  • NAT、DHCPの作成と管理
  • VPN IPSecレイヤー3 サイト間「トンネル」ベースの作成と管理
  • 仮想ルーティングとフォワーディング(VRF)の作成と管理

MPC STへのアクセス

マネージド・プライベート・クラウド(MPC)にアクセスするには、カスタマー・ポータル にアクセスしてください。そこから以下にアクセスできます:

  • Managed Solutions Portal (MSP) - チケットの発行、サービスリクエストの送信、MPCの使用状況の確認に使用します。
  • 運用コンソール - MPCリソースの管理と運用に使用されます。

地域別

オペレーショナル・コンソールは、特定の地域内のMPCリソースへのアクセスを提供します。MPCは4つの地域で利用可能です:南米、北米、ヨーロッパ、アジアです。

各 MPC インスタンスはリージョンに関連付けられています。地域にインスタンスが存在する場合、カスタマーポータルの Managed Solutions エリアから地域オプションを選択することで、対応する運用コンソールを開くことができます。

適切な地域コンソールにサインインすると、リソースへのアクセスは組織および組織仮想データセンター(OVDC)ごとに整理されます。

組織

組織(Organization:Org)は、オペレーショナルコンソール内のお客様を表します。組織は、仮想データセンター、ユーザー、コンテンツライブラリを含む、その地域のすべての MPC リソースのコンテナとして表示できます。組織名は MPC Operational Console にサインインする際に必要です。

組織仮想データセンター(OVDC)

組織仮想データセンター(OVDC)は、ワークロードの実行に使用するコンピュート、ストレージ、およびネットワーキング・リソースをグループ化したものです。1つの組織に複数のOVDCを含めることができ、IBXの場所(アムステルダム、ロンドン、アッシュバーンなど)やコンピュート・パフォーマンス・プロファイルによって異なります。追加の容量や追加のOVDCが必要な場合は、担当のサービスデリバリーマネージャーまたはアカウントマネージャーにお問い合わせください。

テナントの役割

メモ

以下のテナントロールは、マネージドプライベートクラウドシングルテナント およびマネージドプライベートクラウドFLEX にのみ適用されます。

テナントロールは、MPCテナント内のユーザーが利用できる権限とアクションを定義します。ロールは、カスタマーポータルを通じて追加された後にユーザーに割り当てられます。ロールは、ユーザーが運用コンソールで実行できるアクションや、利用可能なAPI機能を決定します。

エクイニクスは、新しいMPC環境の初期導入時に、オンボーディングプロセスの一環として最初の顧客管理者アカウントを作成します。このアカウントは、お客様から提供された名前とメールアドレスを使用して作成され、テナントレベルの管理および設定機能を含むMPC運用コンソールへのフルアクセスを提供するテナント管理ロールが自動的に割り当てられます。

以下の役割がサポートされています:

テナント管理者 - テナント管理者の役割は、MPCテナントへの完全な管理アクセスを提供します。このロールを割り当てられたユーザーは、テナント構成、ユーザーアクセス、および環境全体の自動化機能を管理できます。テナント管理者権限には以下が含まれます:

  • VM コンソールへのアクセス
  • スナップショットの作成と削除
  • 個人APIトークンの作成と削除
  • 組織全体のサービスアカウントの作成、変更、削除
  • テナントスコープ内での仮想マシンの作成、変更、削除
  • テナントスコープ内でのvAppの作成、変更、削除
  • テナントスコープ内でのネットワークの作成、変更、削除
  • テナントスコープ内でのコンテンツライブラリおよびライブラリコンテンツの作成、変更、削除
  • テナントスコープ内でのEdge Gatewayの構成
  • アフィニティルールの設定
  • テナントスコープ内のタスクとイベントログの表示

テナントユーザー - テナントユーザーの役割により、ユーザーはテナント全体の管理設定にアクセスすることなく、MPCテナント内でワークロードと選択したリソースを作成および管理できます。テナントユーザー権限には以下が含まれます:

  • 仮想マシンコンソールへのアクセス
  • スナップショットの作成と削除
  • 個人APIトークンの作成と削除
  • テナントスコープ内での仮想マシンの起動と停止
  • テナントスコープ内での vApp の起動と停止
  • テナントスコープ内のVMツールの更新
  • テナントスコープ内のタスクとイベントログの表示

テナントビューワ - テナントビューワロールは、テナント構成とリソースステータスへの読み取り専用アクセスを提供します。このロールが割り当てられたユーザーは、テナントユーザーロールで利用可能な同じリソースと情報を表示できますが、以下の制限があります:

  • 仮想マシンやvAppの作成、変更、削除(CRUD)権限がない
  • コンソールアクセスなし

MPC STの管理

ユーザー管理

運用コンソールのユーザーは、カスタマーポータルで管理されます。ユーザーとパスワードの管理 を参照してください。ユーザーが追加されると、MPC のテナントロールをユーザーに割り当てるためにサービスリクエストを提出する必要があります。

別の ID ソースを使用するには、カスタマー・ポータルで ID フェデレーションを設定して、外部の ID プロバイダと統合します。これにより、ユーザは会社の認証情報を使用してサインインできます。

APIアクセス

Managed Private Cloud (MPC) Operational Console API へのアクセスは、プログラムによるアクセスと自動化を目的としています。一般的な自動化ツールには、Terraform、Ansible、Python、XML または JSON ベースの API 呼び出しが含まれます。API への認証には、運用コンソールでアクセストークンを生成する必要があります。2つのアクセス方法がサポートされており、それぞれ異なるユースケース向けに設計されています。

MethodDetails
API tokens• API access to the Operational Console on behalf of the Customer Portal or federated user accounts for individual programmatic access.
• Can be configured by all Customer Portal or federated user accounts.
Service accounts• API access to the Operational Console using standalone accounts intended for organization-wide automation and third-party tools or applications.
• Can be configured only by users with the Tenant Admin role.
• Can be assigned one of the supported roles.
• Supports API access only.

テラフォーム・オートメーション

Terraformは、クラウドとオンプレミスのリソースを人間が読める設定ファイルを使って定義できるインフラストラクチャ・アズ・コード・ツールです。これらのファイルはバージョン管理、再利用、共有が可能で、インフラのライフサイクル全体を通じてプロビジョニングと管理の一貫したワークフローを実現します。

Terraformは、コンピュート、ストレージ、ネットワークのような低レベルのリソースを管理するために使用できます。ほとんどのOperational Consoleの機能はAPIまたはTerraformから利用できます。詳細はTerraformプロバイダドキュメントを参照してください。

APIトークン

API トークンは、カスタマーポータルまたは運用コンソールの連携ユーザーアカウントで作成でき、個人のプログラムアクセスに使用されます。APIトークンの作成方法は以下のとおりです:

  1. 運用コンソールにサインインします。右上のメニューから_ユーザー設定_を開きます。
  2. API Tokens_セクションに移動し、_New_を選択します。
  3. トークンの名前を入力し、Create を選択します。
  4. 生成されたトークンをコピーし、安全な場所に保管してください。トークンは 1 回のみ表示され、この画面を閉じた後は再度表示できません。トークンを紛失した場合は、新しいトークンを生成する必要があります。
  5. トークンは作成後、API トークンのリストに表示され、不要になったら取り消すことができます。

サービスアカウント

サービスアカウントは機密性が高いため、テナント管理者ロールを持つユーザーのみが作成、閲覧、削除できます。サービスアカウントの作成方法は以下の通りです:

メモ

サービスアカウントは、運用コンソールで作成するオブジェクトの所有者です。

  1. 運用コンソールにサインインします。Administration_を開き、_Service Accounts_を選択して、New を選択します。
  2. サービスアカウントの名前を入力し、ロールを割り当て、魔法の杖を使用して一意のIDを生成します。次へ を選択して続行します。
  3. (オプション)サービスアカウントに1つ以上のクォータ制限を割り当てます。
  4. 完了 を選択して、サービスアカウントを作成します。
  5. 作成後、サービスアカウントのプロパティを表示すると、APIキーが_Client ID_フィールドに表示されます。ほとんどのサービスアカウント設定は、[編集] を選択して後で変更できます。

APIエクスプローラ

APIエクスプローラは、APIコールを表示、テスト、実行するためのグラフィカルなインターフェイスを提供し、運用コンソールからアクセスできます。

  1. 運用コンソールで右上のメニューを開き、Help > _API Explorer_を選択します。
  2. APIエクスプローラーは、SwaggerベースのJSON APIを公開し、現在サインインしているユーザーアカウントに代わってAPIコールを実行できるようにします。

運用コンソール

ユーザーがカスタマーポータルにログインしている場合、マネージドソリューションポータルに移動し、マネージドプライベートクラウドを選択し、希望するリージョンを選択することで、運用コンソールにアクセスできます。

運用コンソールの URL に直接アクセスして Sign In を選択すると、ユーザーはカスタマーポータル にリダイレクトされ、カスタマーポータルの認証情報を使用して認証されます。カスタマーポータルは、組織の ID プロバイダーとの SAML ベースのフェデレーションの設定もサポートしており、ユーザーは会社の認証情報を使用して運用コンソールにアクセスできます。

運用コンソールでは、仮想マシン、ネットワーク、セキュリティルールを作成するためのアクションを実行できます。

vApp

vAppは、仮想データセンター内の仮想マシンのグループです。仮想マシンは、スナップショットの取得や再起動など、グループとして管理できるほか、vApp内で個々の仮想マシンを個別に管理することもできます。仮想マシンとvApp にはリース期間を割り当てることができ、リース期間を過ぎると自動的に削除されます。デフォルトのリース期間は無期限に設定されています。

vAppは、仮想マシンを使用して作成することも、仮想マシンを使用せずに作成することもできます。仮想マシンなしでvApp を作成すると、仮想マシンを作成する前にvApp ネットワークを設定する場合に便利です。

新しいvAppの作成

  1. アプリケーション > vApps のメインページに移動し、Build New vApp を選択し、名前と説明を入力して、Build を選択します。プロセスが完了するまで待ちます。
  2. vAppウィンドウのオプション:
    • vApp をオン、シャットダウン、再起動、または一時停止するには、Power を選択します。これらのアクションは、vApp に仮想マシンが含まれている場合にのみ使用できます。
    • 詳細 を選択して、vApp から仮想マシンを追加または削除します。
    • 詳細 を選択して、追加情報を表示または変更します。

仮想マシン

仮想マシンは、vApp の一部として作成することも、スタンドアロンの仮想マシンとして作成することもできます。vApp内に仮想マシンを作成することをお勧めします。vAppには最大100台の仮想マシンを含めることができ、仮想マシンはvApp間で移動できます。また、異なるvApp に存在する仮想マシン間でネットワークを作成することもできます。

vAppの一部として仮想マシンを作成すると、タスク、機能、または保持要件によって仮想マシンをグループ化したり、起動とシャットダウンの順序を設定したり、vAppネットワーク図によってネットワーク構成の可視性を向上させたり、ロールベースのアクセスによって委任管理を可能にしたりするなど、いくつかのメリットが得られます。

割り当てられたストレージリソースと割り当てられたGB RAMは、割り当てられたストレージポリシーの下で使用済みストレージとしてカウントされます。仮想マシンが起動すると、組織仮想データセンター(OVDC)のコンピュートクォータからコンピュートリソースが差し引かれます。

新しい仮想マシンにオペレーティングシステムをインストールする最も一般的な方法は、プライベートまたは共有のエクイニクスカタログからISOファイルを選択し、電源投入時にISOファイルから仮想マシンを起動させてインストール処理を開始する方法です。もう1つの方法は、作成ワークフロー中に管理者のワークステーションでOVFまたはOVAファイルから新しい仮想マシンとvAppを作成する方法です。

仮想マシンの作成

  1. Applications > Virtual Machines にアクセスし、Create VM を選択するか、More on a vApp を選択し、Add VM を選択します。
  2. 作成ダイアログの手順に従って、OK を選択し、仮想マシンが作成されるのを待ちます。
    1. 名前とコンピュータ名を入力します。
    2. タイプはNew を選択してください。
    3. 仮想マシンを作成後に自動的に起動するかどうかを選択します。
    4. OSファミリー、ゲストOS、ブートイメージを選択します。
    5. EFIセキュアブートやブートセットアップを含むブートオプションを設定します。
    6. 必要に応じて、TPM(Trusted Platform Module)設定を構成します。
    7. CPU、コア、メモリなどのコンピュートリソースを構成します。
    8. ストレージポリシーやディスクサイズなど、ストレージを構成します。
    9. ネットワーク設定を構成します。
  3. 仮想マシン 画面で:
    1. 電源 を選択すると、仮想マシンのオン/オフ、再起動、一時停止ができます。
    2. インストールメディアのマウント、スナップショットの管理、コンソールのオープン、仮想マシンの削除を行うには、 を選択します。
    3. 構成の詳細と追加設定を表示または変更するには、 を表示 を選択します。

カタログから VM へのインストールメディアのリンク

カタログがすでに利用可能で、インストールメディアがアップロードされている場合、そのカタログを仮想マシンにアタッチできます。

  1. 仮想マシンの場所を確認し、[詳細] を選択します。
  2. メディアの挿入 を選択し、インストールファイルを選択します。ファイルは仮想CD-ROMとして接続されます。
  3. ジョブの完了後、メディアの取り出し を選択してインストールファイルを切り離すことをお勧めします。

VMコンソール

仮想マシンは、オペレーショナルコンソールで管理できます。2つのコンソールタイプがあります:

  • ブラウザから動作するウェブコンソールです。
  • プラグインのインストールが必要なVM Remote Console。

インストールメディア(ISO)は、ローカルデバイスから直接使用することはできません。仮想マシンにマウントする前に、メディアをカタログにアップロードする必要があります。

Windowsデバイス用のVM Remote Consoleプラグインは、共有カタログで入手できます。macOSおよびLinux(Workstation経由のWindowsを含む)の場合、VMRC機能はVMware Fusion ProおよびVMware Workstation Proに含まれています。これらのアプリケーションは別途ライセンスが必要であり、MPCに含まれるものでもエクイニクスが提供するものでもありません。

  1. vApp またはVirtual Machines の概要から仮想マシンを検索します。
  2. More を選択し、希望のコンソールタイプを選択します:Web コンソール(プラグイン不要)または VM リモートコンソール(プラグインが必要)。

スナップショット

スナップショットは、アクションが実行される前の完全な仮想マシンまたはvAppの状態をキャプチャします。オペレーショナル コンソールでは、アクティブなメモリ状態の有無にかかわらず、一度に 1 つのスナップショットのみが許可されます。スナップショットを取得すると、仮想マシンまたは vApp のストレージ使用量が一時的に 2 倍になります。スナップショットは仮想マシンのパフォーマンスに影響を与える可能性があります。スナップショットは最大2 ~ 3 日間保持することをお勧めします。1 週間以上前のスナップショットは自動的に削除されます。仮想マシンの状態を長期的に保存するには、仮想マシンまたはvApp のクローンを作成するか、バックアップを実行します。

  1. 仮想マシンまたはvApp の場所を確認し、[Actions] > [Snapshot] を選択し、[Create Snapshot] を選択して確定します。
  2. 仮想マシンをスナップショットの状態に戻すには、Revert to Snapshot を選択して確認します。
  3. スナップショットを削除するには、Remove Snapshot
メモ

既存のスナップショットがあるVMから新しいスナップショットを作成すると、古いスナップショットは削除されます。すべてのスナップショット・オプションにアクセスするには、VMware ToolsがVMにインストールされている必要があります。

カタログ

運用コンソールのカタログには、vApp、仮想マシン、メディアファイル(ISOイメージなど)が保存されます。エクイニクスは、ISOファイルのセットを含む共有カタログを提供しています。共有カタログはOVDC(特に環境のメトロ)に関連付けられます。

プライベートカタログを作成して、インストールメディアやテンプレートを保存することもできます。ファイルを直接アップロードすることも、既存の仮想マシンや vApp からテンプレートを作成することもできます。プライベート カタログに保存されたファイルは、OVDC のストレージ クォータにカウントされます。アップロードするソフトウェアはすべて、ベンダーのライセンス要件とエクイニクスのポリシーに準拠している必要があります。カタログはISOファイルとOVFファイルのみに使用できます。

カタログの作成

インストールメディアやテンプレートを保存するには、まずカタログを作成する必要があります。

  1. ホーム画面で、メニューアイコン(横線3本)を選択します。
  2. コンテンツハブ 画面で、カタログ を選択し、新規 を選択します。
  3. カタログの名前と説明を入力します。カタログは、使用可能な任意のストレージプロファイルに保存できます。デフォルトでは、最速プロファイルが選択されています。特定のストレージプロファイルを選択するには、特定のストレージポリシーでの事前プロビジョニング を有効にし、ORGOVDC を選択し、必要なストレージポリシーを選択します。

インストールメディアの追加

カタログが利用可能になると、インストールメディアをカタログにアップロードできます。

  1. Content Libraries > Media & Other にアクセスし、Add を選択します。
  2. 新しい画面でカタログを選択し、アップロードアイコン(上向きの矢印)をクリックしてファイルブラウザを開きます。インストールファイルを選択し、OK で確認します。
  3. 必要に応じて名前を編集し、OK を選択してアップロードを開始します。メディアとその他 の概要では、アップロードの進行中に回転インジケータが表示されます。アップロードが完了すると、緑色のチェック マークが表示されます。アップロードが完了すると、緑色のチェックマークが表示されます。
  4. ファイル名の横にある3つの点を選択すると、ファイルを削除したり、ワークステーションにダウンロードしたりするオプションが表示されます。

vApp テンプレートの作成

vAppテンプレートは、ローカルワークステーションからファイルをアップロードするか、既存のvAppを使用して作成できます。vApp テンプレートを作成するには、ローカル ワークステーションからファイルをアップロードするか、既存の vApp を使用します。vApp に基づく単一の仮想マシンのテンプレートは、vApp に仮想マシンが 1 つだけ含まれている場合にのみ作成できます。

  1. ソースとして使用するvAppを探し、[More] を選択し、[Add to Catalog] を選択します。コピー先のカタログを選択し、名前を入力します。テ ンプ レー ト の作成前に VMware Tools を イ ン ス ト ール し てお く と 、 完全な コ ピーを作成 し た り 、 仮想マシ ンの設定を調整す る こ と がで き ます。
  2. vAppテンプレートにアクセスするには、Content Hub > Catalogs 、関連するカタログを開きます。テンプレートが利用可能になると、新しい仮想マシンのデプロイに使用できます。

共有カタログ

エクイニクスは、オペレーティングシステムのバリアントセットを含むMPCメトロごとの共有カタログ(OS-CATALOG-1)を提供しています。仮想マシンをデプロイするメトロに関連付けられたカタログを選択します。共有カタログは、そのメトロの MPC バリアント (FLEX または ST) に関連付けられます。MPC FLEX と MPC ST の両方が同じメトロで使用されている場合、そのメトロの 2 つのカタログが表示されます。

接続とネットワーク

オペレーショナルコンソールには、組織内または外部のサービスに接続し、アクセスするための複数のオプションが用意されています。選択した接続モデルに応じて、ブリッジング(MPC Connectivity Customer Routed in the order)またはルーティング(MPC Connectivity Routed in the order)のいずれかで OVDC が作成されます。

運用コンソールで利用可能なネットワーク機能は、カスタマー・ルート接続またはル ート接続のどちらを選択するかによって異なります。

運用コンソールでは、セルフサービスにより2種類のネットワークを作成できます:

  • 孤立ネットワーク(内部接続) :隔離されたネットワークは、OVDC内の仮想マシンのみに存在します。
  • ルーティングネットワーク(外部接続) :ルーティングネットワークは、Edge Gatewayを通じてOVDCの外部にある外部ネットワークへのアクセスを提供します。
MPC Connectivity TypeIsolatedRouted
BridgingYesNo
RoutingYesYes

MPC ゲートウェイ ファイアウォール アーキテクチャ

MPCは、南北および東西両方のトラフィックを保護するために、境界およびワークロードレベルの制御を組み合わせたレイヤ型ゲートウェイファイアウォールアーキテクチャを使用しています。MPCのファイアウォール設計には、主に2つのタイプまたはレイヤーのファイアウォールが含まれます:

  • ゲートウェイファイアウォール(南北) :MPCの境界を保護し、環境に出入りするトラフィックを処理します。

  • 分散ファイアウォール(東西) :vNICレベルでワークロードを保護し、OVDC内でマイクロセグメンテーションを提供します。

分離されたOVDCネットワークの構築

組織仮想データセンター(OVDC)ネットワークは、仮想マシン(VM)同士の通信を可能にし、必要に応じて外部ネットワークとの通信も可能にします。1つのOVDCに複数のネットワークを含めることができます。

  1. オペレーショナル・コンソールの仮想データセンター・ダッシュボードで、ネットワークを作成するOVDCを選択します。
  2. 左のナビゲーションパネルで、Networks を選択します。
  3. クリック新規.
  4. Scope_]で、分離されたネットワークの現在のOVDCを選択します。
  5. New Organization VDC Network_ ダイアログボックスの_Network Type_ ページで、Isolated を選択し、Next をクリックします。
  6. General_ページで、ネットワークの_Name_と_Description_を入力します。
  7. ゲートウェイCIDR_フィールドで、ドロップダウンリストからネットワークのIPスペースを選択します。このリストは、導入時にお客様が入力した内容に基づいてエクイニクスが事前に入力します。
  8. IPv6が必要な場合、デュアルスタックを有効にすることができます。
  9. Guest VLAN Allowedを有効にすると、接続されたVM内で複数のVLANを許可することができます。
  10. 次へ をクリックしてください。
  11. (オプション) Static IP Pools で、このネットワーク上の VM 用の IP アドレスの範囲を入力し、Add をクリックします。これにより、運用コンソールはVM作成時にIPアドレスを自動的に割り当てることができます。設定されていない場合は、VM作成時にIP割り当てを手動で行う必要があります。 例ゲートウェイアドレスが192.168.1.1/24の場合、192.168.1.10-192.168.1.100の静的IPプールは91個の使用可能なIPアドレスを提供します。必要であれば、後で範囲を追加できます。
  12. 完了したら、次へ をクリックします。
  13. (オプション) _DNS_ページで、DNS情報を入力し、[次へ] をクリックします。省略した場合は、VM の作成時に DNS 設定を手動で入力する必要があります。
  14. Ready to Complete_ ページですべての設定を確認し、Finish をクリックします。

ルーティングされたOVDCネットワークの構築

ルーティングされたOVDCネットワークは、レイヤ3(L3)ルーティングを使用して、仮想マシン(VM)同士の通信や外部ネットワークとの通信を可能にします。1つのOVDCに複数のルーティング済みネットワークを含めることができます。分散ファイアウォール機能を使用するかどうかによって、作成プロセスが異なります。

  1. オペレーショナル・コンソールの仮想データセンター・ダッシュボードで、ネットワークを作成するOVDCを選択します。
  2. 左側のナビゲーションパネルで、Networks を選択し、New をクリックします。
  3. 分散ファイアウォールを使用していない場合は、_Scope_で_Current Organization Virtual Data Center_を選択します。
  4. New OVDC Network ダイアログボックスの Network Type ページで、Routed を選択し、Next をクリックします。
  5. Edge Connection_]で、ルーティングされたセグメントが接続するEdge Gatewayを選択します。
  6. General_ページで、ネットワークのNameDescription
  7. ゲートウェイCIDR_フィールドで、ドロップダウンリストからネットワークのIPスペースを選択します。このリストは、導入時に提供されたお客様の入力に基づいてエクイニクスが事前に入力します。
  8. IPv6が必要な場合は、デュアルスタックを有効にしてください。
  9. ゲストVLANの有効化 接続されたVM内で複数のVLANを許可します。
  10. 次へ をクリックしてください。
  11. (オプション) _DNS_ページで、DNS設定を入力し、Next をクリックします。 ここで設定しない場合、DNS情報はVM作成時に手動で追加する必要があります。
  12. Ready to Complete_ ページで選択内容を確認し、Finish をクリックします。 ネットワークを構築してOVDCに接続した後、Edge Gatewayを設定してOVDCへのトラフィックの出入りを制御することができます。

分散ルーティングネットワークを使用する場合

  • 分散ネットワーク間のトラフィックは、Edge Gatewayを通過しないため、分散ファイアウォールを使用してファイアウォールされます。
  • 環境を出入りするトラフィックは、ゲートウェイ・ファイアウォールが適用されるEdge Gatewayを通過します。
  • 分散ファイアウォールには、MPC契約の一部として注文する必要がある分散ファイアウォールのMPCサービスオプションが必要です。
メモ

分散ルーティングが有効な場合、ゲートウェイファイアウォールはこのネットワークでは使用できず、分散ファイアウォール(DFW)を使用する必要があります。南北ファイアウォールは使用可能です。分散ルーティングが無効の場合、このルーティングされたネットワークではゲートウェイファイアウォールのみが利用可能です。

ゲストVLANの許可

このオプションを有効にすると、仮想マシンのネットワークインターフェイスにVLANタグ(802.1Q TAG)を設定できるようになります。これにより、同じルーティングまたは分離されたネットワークセグメント上で複数のVLANを運用できます。

ゲートウェイファイアウォールルールの作成

オペレーショナル・コンソールは、南北(OVDCと外部ネットワーク間のトラフィック)および東西(OVDCネットワーク内およびOVDCネットワーク間のトラフィック)のセキュリティ境界を越えて移動するトラフィックを制御するために、完全な機能を備えたレイヤ4ファイアウォールを提供します。ファイアウォールルールにネットワークまたはIPアドレスを指定する場合、以下の形式がサポートされています:

  • 単一のIPアドレス
  • IPレンジ(例:192.168.1.10~192.168.1.50)
  • CIDR表記(例:192.168.2.0/24)
  • キーワード:内部、外部、その他
  1. オペレーショナルコンソールの仮想データセンターダッシュボードで、ファイアウォール ルールを作成する Edge Gateway を含む OVDC を選択します。
  2. 左側のナビゲーションパネルで、Edges をクリックします。利用可能なEdge Gatewayが右側に表示されます。
  3. 設定する_Edge Gateway_を選択し、Firewall タブを開きます。
  4. ファイアウォールタブでは、ファイアウォールルールの作成と管理ができます。
  5. [新規] をクリックして、新しいルールを追加します。新しいルールでは、以下のフィールドを指定します:
    • 名称
    • アプリケーション
    • コンテキスト
    • ソース(IPアドレス、IPセット、静的グループ)
    • 宛先(IPアドレス、IPセット、静的グループ)
    • アクション(許可、削除、拒否)
    • プロトコル(IPv4、IPv6、またはその両方)
    • ロギング
    • コメント
  6. ソース]フィールドと[宛先]フィールドで、ルールのアドレスを定義します。IP または範囲を指定するには、IP をクリックして値を入力し、Keep をクリックします。IPのグループを再利用するには、_Grouping Objects_に進み、+ をクリックしてIPセットを作成します。このIPセットは、複数のルールで選択できます。
  7. アプリケーションフィールドで、+ をクリックし、サービスの追加ダイアログボックスで、プロトコル、ソースポート、宛先ポートを指定します。または、カスタムプロトコル/ポートの組み合わせを定義します。完了したら、Keep をクリックします。カスタムアプリケーションを事前に作成し、ファイアウォール ルールに適用することもできます。
  8. ルールのアクションをAccept(許可)にするか、Deny(ドロップ/拒否)にするかを選択します。syslog サーバーが構成されている場合は、ログを有効にする を選択します。
  9. Save changes をクリックして規則を確定します。

インターネットからのHTTPSトラフィックを許可するファイアウォールルールの例です。この例では、割り当てられたパブリックIPアドレスを使用しています。ソースは any(OVDC内の任意のIPアドレス)です。ソースポートも任意です。宛先はプライベートIPアドレスで、宛先ポートはHTTPS用の443です。これを動作させるには、DNAT設定が必要です。

NATルールの作成

ネットワークアドレス変換(NAT)は、トラフィックがルーターまたはゲートウェイを通過できるように、ソースまたは宛先IPアドレスを変更することができます。Edge Gatewayで最も一般的なNATのタイプは次のとおりです:

  • 宛先NAT(DNAT) - パケットの宛先IPアドレスを変更します。
  • ソースNAT(SNAT) - パケットのソースIPアドレスを変更します。

その他のオプション

  • DNATなし
  • SNATなし
  • リフレクティブ

仮想マシン(VM)がOVDCから外部のネットワーク・リソースにアクセスする場合、特定のユースケースではNATが必要になることがあります。このような場合は、次のいずれかのオプションを使用します:

  • エクイニクスが提供するパブリックインターネットIPアドレス。
  • MPC Connect経由のプライベートネットワーク。
メモ
  • この機能は、Edge GatewayがパブリックIPアドレスで構成され、VMがプライベートIPアドレスを使用している場合に主に適用されます。
  • NAT ルールは、ファイアウォールが有効な場合にのみ機能します。ファイアウォールは常に有効にしておく必要があります。

DNATは、パケットの宛先IPアドレスを変更し、返信トラフィックに対して逆の操作を実行します。DNATは、パブリックIPアドレスを通じてプライベートネットワーク上で動作するサービスを公開するために使用できます。

  1. 運用コンソールの仮想データセンターダッシュボードで、DNATルールを作成するEdge Gatewayを含むOVDCを選択します。
  2. 左のナビゲーションパネルで、Edges をクリックします。NAT タブを選択し、新しいNATルールを追加します。
  3. NAT_セクションで、+ DNATルール をクリックします。
  4. NAT Action_で、NATルールのタイプを選択します。
  5. 外部IP_(例:10.30.40.95)を入力します。
  6. 外部ポート(443など)を入力します。
  7. 内部IP_(例:192.168.1.10)を入力します。
  8. 高度な設定
    • 状態_ - ルールを有効または無効にします。
    • ロギング_ - ルールのログを記録します。
    • 優先度_ - 値が小さいほど優先度が高く、0がデフォルト値です。
    • ファイアウォールマッチ
      • 内部アドレスの一致
      • 外部アドレスの一致
      • バイパス
    • 適用先_ - 空白のまま
  9. syslogサーバーが設定されている場合は、Enable logging を選択します。
  10. 完了したら、Keep をクリックし、Save changes をクリックします。

SNATルールの作成

SNATは、パケットの送信元IPアドレスを変更し、返信トラフィックに対して逆の操作を実行します。インターネットなどの外部ネットワークにアクセスする場合、内部IPアドレスを外部ネットワークで利用可能なアドレスに変換するSNATルールが必要です。

  1. オペレーショナルコンソールの仮想データセンターダッシュボードで、SNATルールを作成するEdge Gatewayを含むOVDCを選択します。
  2. 左のナビゲーションパネルで、Edges をクリックします。NAT タブを選択し、新しいNATルールを追加します。
  3. NAT_セクションで、+ SNATルール をクリックします。
  4. NAT Action_ で、SNAT を選択します。
  5. 外部IP_ - 外部ネットワーク(通常はVCD_CUSTOMER_WAN)。
  6. 内部IP_ - インターネットアクセス用に変換されたネットワークまたはIPアドレス。
  7. 詳細設定
    • 状態_ - ルールを有効または無効にします。
    • ロギング_ - ルールのログを記録します。
    • 優先度_ - 値が小さいほど優先度が高く、0がデフォルト値です。
    • ファイアウォールマッチ
      • 内部アドレスの一致
      • 外部アドレスの一致
      • バイパス
    • 適用先_ - 空白のまま
  8. 完了したら、Keep をクリックし、Save changes をクリックします。

SNATルールの作成

SNATルールは既存のSNATルールを無効にします。特定のIPアドレス宛のトラフィックに対してSNATをバイパスするNO SNATルールを作成することができます。正しい処理順序を確保するため、NO SNATルールには、SNATルールよりも高い優先度(低い数値)を割り当てる必要があります。デフォルトの優先度は「0」です。

  1. 運用コンソールの仮想データセンターダッシュボードで、NO SNATルールを作成するEdge Gatewayを含むOVDCを選択します。
  2. 左のナビゲーションパネルで、Edges をクリックします。NAT タブを選択し、新しいNATルールを追加します。
  3. NAT_セクションで、+ SNATルールなし をクリックします。

IPsec VPNの設定

オペレーショナルコンソールでは、次のタイプのサイト間 VPN 接続をサポートしています:

  • 同一組織内のEdge Gateway
  • 他の組織(Equinixまたは他のvCloudサービスプロバイダー)のEdge Gateway
  • クラウドサービスプロバイダーやコロケーション環境など、IPsec VPNのエンドポイントを提供するリモートネットワーク。

接続タイプに応じて、共有シークレットとともに、両方のエンドポイントにIPアドレスを設定する必要があります。また、VPN接続での通信を許可するOVDCネットワークも指定する必要があります。

IPsec VPN設定を構成する前に、トンネルのエンドポイントとして使用するEdge GatewayのIPアドレスを控えておいてください。

  • 運用コンソールの仮想データセンターダッシュボードで、設定するEdge Gatewayが含まれるOVDCを選択します。
  • 左のナビゲーションパネルで、Edge をクリックします。
  • Edges_ページで、Edge Gateway を選択します。
  • Services_]タブで[IPsec VPN]オプションを探し、[New ]をクリックして新しいIPsec VPN構成を作成します。

Edge Gateway IPsec VPN設定の構成

  1. 名前を設定し、ログインしてログを表示できるようにし、残りのオプションはデフォルト値のままにします。
  2. ピア認証モード
  • 事前共有鍵:接続の認証と暗号化に使用される共有秘密鍵。32~128文字の英数字文字列で、少なくとも1つの大文字、1つの小文字、1つの数字を含む必要があります。この値は、両方のサイトで同じでなければなりません。
  • 証明書証明書を使用するには、証明書とCA証明書をアップロードします。
  1. エンドポイントの構成

    ローカルエンドポイント

    • IPアドレス:Edge Gatewayの外部IPアドレス。
    • ネットワーク:VPNにアクセスできる組織のネットワークを入力します。複数のローカルサブネットはカンマで区切ります。

    リモートエンドポイント

    • IPアドレス:VPNが設定されているリモートサイト、オンプレミスのファイアウォール、またはEdge Gatewayの外部IPアドレス。
    • ネットワーク:OVDCからアクセス可能なオンプレミスネットワークのサブネット。たとえば、オンプレミスネットワークが 172.20.0.0/16 の範囲を使用する場合は、172.20.0.0/16、または 172.20.0.0/25 などの小さいサブネットを入力します。
    • リモートID
      • この値はピアサイトを一意に識別し、トンネル認証モードに依存します。指定しない場合、リモート ID のデフォルトはリモート IP アドレスです。
      • 事前共有キー:リモートIDは、NATが設定されているかどうかによって異なります。リモートIDにNATが設定されている場合は、リモートサイトのプライベートIPアドレスを入力します。それ以外の場合は、VPNトンネルを終端するリモートデバイスのパブリックIPアドレスを使用します。
      • 証明書:証明書:リモート ID は、リモートエンドポイント証明書の SAN(サブジェクト代替名)が存在する場合、それと一致する必要があります。リモート証明書に SAN が含まれていない場合、リモート ID は、リモートエンドポイントの保護に使用される証明書の識別名と一致する必要があります。
  2. 設定が完了したら、[Keep] をクリックしてVPNトンネルのエッジエンドを作成し、[Save changes] をクリックします。

2台目のVPNゲートウェイを作成する

このエンドポイントが別の OVDC にある場合は、手順を繰り返してトンネルを作成します。トンネルの作成後、ファイアウォール設定を更新し、接続を検証します。外部のデータセンターに接続する場合は、そのデータセンターでトンネルを構成します。

IKEフェーズ1とフェーズ2

IKE(Internet Key Exchange)は、安全な認証通信を確立するための標準メカニズムです。以下は、Phase 1とPhase 2でサポートされる構成パラメータの一覧です。

フェーズ1パラメータ

フェーズ 1 は、ピア認証を確立し、暗号化パラメータをネゴシエートし、セッション鍵を生成します。サポートされるフェーズ1パラメータは以下のとおりです:

  • メインモード
  • AES/AES256/AES-GCM(ユーザー設定可能)
  • ディフィー・ヘルマン・グループ
  • 事前共有秘密(ユーザー設定可能)
  • SA寿命28800秒(8時間)、kバイトのリキーなし
  • ISAKMP アグレッシブモード無効

フェーズ2パラメータ

IKE フェーズ 2 は、フェーズ 1 キーから派生させるか、または新しいキー交換を実行することで、 キーイング材料を生成して IPsec トンネルをネゴシエートします。サポートされるフェーズ 2 パラメータは次のとおりです:

  • AES/AES256/AES-GCM(フェーズ1の設定に一致)
  • ESPトンネルモード
  • ディフィー・ヘルマン・グループ
  • リキーの完全な前方秘匿(両方のエンドポイントで有効な場合のみ)
  • SAライフタイム3600秒(1時間)、kバイトのリキーなし
  • IPv4サブネットを使用する2つのネットワーク間のすべてのIPプロトコルとすべてのポートのセレクタ

VPN用Edge Gatewayファイアウォールの設定

VPNトンネルが確立されたら、トンネルを通過するトラフィック用にEdge Gateway上でファイアウォールルールを作成します。

  • データセンターからOVDC、OVDCからデータセンターの両方のトラフィック方向に対してファイアウォールルールを作成します。
  • データセンターからOVDCへのセット:
    • ソースから外部OVDCまたはデータセンターネットワークのソースIPレンジへ
    • 宛先はOVDCネットワークの宛先IPレンジへ
  • OVDCからデータセンターへのセット:
    • ソースからOVDCネットワークのソースIPレンジへ
    • 宛先は、データセンターまたはVDCネットワークの宛先IP範囲へ

トンネルの検証

IPsecトンネルの両端が設定されると、接続は自動的に確立されます。

運用コンソールでトンネルのステータスを確認するには

  1. Edges ページで、設定するエッジを選択し、Configure Services をクリックします。
  2. 統計]タブを選択し、[IPsec VPN]タブを選択します。
  3. 設定された各トンネルについて、チェックマークはトンネルが運用中であることを示します。異なるステータスが表示される場合は、トンネルの構成とファイアウォール ルールを確認してください。
  4. VPN経由でトラフィックを送信できるようになりました。
メモ

トンネルが確立された後、VPN接続がアクティブとして表示されるまで最大2分かかることがあります。

OVDC分散ファイアウォールルールの作成

Org OVDC レベルでは、分散ファイアウォールを使用して、オペレーショナル・コンソール経由でマイクロセグメンテーションを適用することができます。

メモ

分散ファイアウォールルールを使用するには、MPCサービスオプション分散ファイアウォール を有効にする必要があります。

始める前に

  • IPセット :ルールのソースまたは宛先として使用されます。ファイアウォールルールやDHCPリレー構成で使用するIPセットを作成します。IPセットは、インターネットや会社のWANなど、VCDの組織外のリソースをグループ化するために一般的に使用されます。この場合、IPアドレスまたはサブネットが使用されます。
  • 静的グループ :静的グループには1つ以上のネットワークが含まれます。静的グループが分散ファイアウォール・ルールで使用されると、そのルールはグループ内のネットワークに接続されているすべてのVMに適用されます。
  • Dynamic Groups :VM名、セキュリティタグ、またはその両方に基づいてVMをグループ化するために使用されます。デフォルトでは、ダイナミック・グループには1つの基準と1つのルールが含まれます。最大3つの基準と最大4つのルールに拡張できます。

分散ファイアウォールルールの作成

  1. オペレーショナルコンソールの仮想データセンターダッシュボードで、設定する分散ファイアウォールを含むOVDCを選択します。
  2. 左側のナビゲーションパネルで、Networking / Datacenter Groups / Distributed Firewall をクリックします。
  3. + をクリックして、ファイアウォールルールテーブルに新しい行を追加します。
  4. 新規ルール には、名前 を指定します。
  5. SourceDestination 、ファイアウォール ルールの送信元アドレスと宛先アドレスを指定します。
  • ファイアウォールグループ

  • IPセットNEW を選択し、名前、説明、IP 範囲または CIDR を指定します。

  • 静的グループNEW を選択し、名前を入力してSave をクリックします。

    メンバーの管理 を選択して新しいメンバーを追加します。

    静的グループに追加するネットワークを選択します。

    Associated VMs ビューには、どの VM が接続されたネットワークに接続されているかが表示されます。

  • ダイナミック・グループNEW を選択し、名前を指定し、使用する基準タイプを選択します。

  • ファイアウォール IP アドレス :IPアドレス、CIDR、または範囲を追加し、Keep を選択します。

    1. アクション (許可、ドロップ、または拒否)を選択します。
    2. IPプロトコル (IPv4、IPv6、またはその両方)を選択します。
    3. ログ を設定します。
    4. 選択保存.

サービス内容

サービスオプション

MPC STには、別途注文可能なサービス・オプションがいくつかあります。

ストレッチドクラスター

サービス・オプションの「ストレッチド・クラスター」は一部の拠点でご利用いただけます。ストレッチドクラスターは、同じメトロ内の2つのデータセンターにまたがって展開され、同期ストレージレプリケーションを使用するため、RPO=0の構成になります。

クラスタは各拠点に同数のホストを配置する必要があります。メトロの1つをプライマリ、もう1つをセカンダリとして指定します。

Organizational Virtual Datacenter (OVDC) は、顧客が VM を定義できる vCPU、GB RAM、ストレージリソース、およびネットワーク機能を備えた論理環境を提供します。ストレッチド・クラスター構成では、3 種類の OVDC を選択できます:

  • VMは、利用可能な場合はプライマリ・ロケーションで実行され、利用できない場合はセカンダリ・ロケーションに移動します。
  • VMは常にプライマリ・ロケーションで実行され、プライマリ・ロケーションが利用できない場合、VMはセカンダリ・ロケーションに移動しません。
  • VMは常にセカンダリ・ロケーションで実行され、セカンダリ・ロケーションが利用できない場合、VMはプライマリ・ロケーションに移動しません。

顧客は、MPC ST環境で1つまたは複数のOVDCを定義できます。vCPUには3つのバリエーションがあります:

  • フル - 1コアは1 vCPUに相当します。
  • 高 - 1コアは2 vCPUに相当します。
  • 標準 - 1コアは4 vCPUに相当します。

OVDCは、利用可能なストレージ・プロファイルを最大3つまで使用できます:

  • ウルトラパフォーマンス
  • ハイパフォーマンス
  • 標準パフォーマンス

お客様は、さまざまな用途に応じて、さまざまなバリエーションやサイズの複数のOVDCを組み合わせることができます。仮想ネットワーク上でセキュリティポリシーを設定し、OVDCを相互接続することができます。OVDCの詳細については、「仮想データセンター」をご覧ください。

非ストレッチMPC STサービスの接続およびネットワークオプション は、ストレッチクラスタにも適用されます。MPC STワークロードにアクセスするためのネットワークおよび接続性は、接続性の一部として調達する必要があり、サービス・オプションのストレッチド・クラスターには含まれません。

サービスに含まれるもの

  • プライマリとセカンダリ間の同期データレプリケーション用ネットワーク。
  • NSX接続用ネットワーク。
  • プライマリおよびセカンダリ・ロケーションの可用性を監視するための第3のロケーション。
PURCHASE UNITBILLING TYPEUOMDESCRIPTION
Service option Cluster Stretched PrimaryBaselinePer ClusterCapability for stretched cluster with synchronous data replication for the primary location
Service option Cluster Stretched SecondaryBaselinePer ClusterCapability for stretched cluster with synchronous data replication for the secondary location

ストレッチクラスタには、両方のサービスオプションを購入する必要があります。

バックアップと復元

MPCリソースのバックアップとリストアは、別途注文するマネージド・プライベート・バックアップ・サービスを通じて提供されます。このサービスには、VMデータまたはアプリケーションデータのバックアップが含まれます。

ソフトウェアライセンス

MPC用ソフトウェアISOのカタログは、セルフサービス・ポータルで入手できます。このカタログには、OVDCで稼働するVMで使用できるソフトウェアがリストアップされており、オープンソースとライセンスソフトウェアの両方が含まれています。ライセンスソフトウェアは、ソフトウェアライセンス製品から購入できます。

ライセンスの持ち込み

サービスを通じてライセンスを購入する代わりに、顧客自身がソフトウェア・ライセンスを持ち込むこともできます。この場合、ソフトウェアベンダーのライセンス規則を確認する必要があります。ソフトウェアベンダーのコンプライアンス要件をすべて満たす責任はお客様にあります。

サポートプラン

サポートプランは、追加サービスリクエストや、拡張サポート、追加レポート、設計サポートなどのその他のサービスをカバーするオプションサービスです。

Managed SolutionsPremier Support Plan は、月額または年間(一括払い)のサポート時間ブロックを割引価格で購入できるプリペイドプログラムです。サポート時間は15分単位です。

プリペイドのマネージドソリューションプレミアサポートプラン がない場合は、プレミアサポートサービスの 1 時間あたりの標準時間単価(標準時間料金)でサポートが課金されます。サポート時間は 15 分単位で計算されます。

PURCHASE UNITTYPECHARGE TYPEUOMORDERING AND BILLING
Technical Support PlanMonthlyBaselinehourMonthly reservation of hours for technical support
Technical Support PlanAnnualBaselinehourYearly reservation of hours for technical support

このプランは、特定のマネージド・ソリューション製品に指定されているのではなく、購入されたすべてのマネージド・ソリューション製品に適用されます。

プランに含まれるすべての時間が消費された場合、追加の時間は "プレミアサポートサービス" の標準時間単価で請求されます。

Managed Solutions Premier Support Planの月額プランまたはプリペイドプランの利用時間はロールオーバーされず、未使用の場合は失効します。アップグレードが要求されない限り、事前に購入した金額を超える利用は、通常の「プレミアサポートサービス」の時間単価で請求されます。

このプランは国ごとに設定されており、特定のIBXデータセンターにリンクすることはできません。

移行サポート

オンプレミス環境からMPCへワークロードを移行するために、アプリケーションのリファクタリングなしでセルフサービスによるワークロード移行をサポートする移行ツールがプロバイダから提供されています。このツールは、vSphereまたはCloud DirectorからのVMwareワークロードをサポートします。移行を可能にするために、顧客は顧客のVMware環境にインストールし、顧客のMPC環境とペアリングできるアプライアンスを受け取ります。ツールは非同期レプリケーションをサポートします。

デフォルトでは、移行ツールはインターネット経由での移行をサポートしています。ご要望に応じて、Equinix Fabric経由のプライベート接続を構築することも可能です。Fabric接続のコストはFabric経由で請求されます。ファブリック接続のコストはファブリックを通じて請求されます。ファブリック経由の移行では、移行専用の仮想回線を使用する必要があるため、既存の仮想回線は使用できません。インターネットからのマイグレーションでは最大250 Mbpsの速度がサポートされますが、Fabric接続では最大10 Gbpsの速度がサポートされます。移行ツールの使用は無料です。追加サポートはサポートプランでリクエストできます。移行が完了すると、ツールは無効になります。

ConnectionSpeedNetwork Configuration
InternetUp to 250 MbpsNo
FabricUp to 10 GbpsYes, setup VLANs

移行が完了すると、移行ツールは無効になります。

サービス・デマケーションとイネーブリング・サービス

MPC STは、事前に定義された設計の選択肢を持つマネージド・サービスです。そのため、MPC STサービスではすべてのVMware技術オプションが利用できるわけではありません。以下のトピックは一般的に要求されていますが、サポートされていません。

アクセス

  • MPC Operational Console および Operational Console API 以外の vSphere または vCenter 機能へのアクセス

コンピュート

  • 複数のスナップショットを作成

仮想ディスク

  • MPC オペレーショナルコンソールまたは API を使用して VM 間で仮想ディスクを移動します。VM間で仮想ディスクを移動するには、エクイニクスのサポートデスクでサポートチケットを作成する必要があります。
  • 複数のVM間で仮想ディスクを共有
  • 共有ディスクによるMicrosoft Windows Server Failover Clustering(WSFC)の使用

ネットワーク

  • シングルルートI/O仮想化(SR-IOV)とVMからの物理NICアクセスの使用
  • vNIC でのプロミスキャスモードの使用
  • 顧客所有のルーターに接続されたネットワークのOVDCにおけるトランキングの使用
  • メトロコネクトなどの冗長レイヤー2ソリューションによるMPCへの接続

購入単位

MPCサービスは、ベースライン値またはオーバーエイジチャージタイプのベースラインに基づいて課金されます。

  • Baseline - 注文で定義された、サービスの指定単位量。
  • Overage - 契約したベースライン・ボリュームを超える、顧客によって消費されたサービスの量。

購入ユニットカタログ

CategoryPurchase UnitUOMInstall FeeBilling MethodOverage
MPC ServiceConnectivity – RoutedEachBaseline
Connectivity – Customer RoutedEachBaseline
Connectivity – Managed FirewallEachBaseline
Connectivity – Routed JoinedEachBaseline
MPC ComputeHostHostYesBaseline
MPC Service OptionNetwork – Managed Virtual Circuit xx MbpsEachYesBaseline
Network – Managed Internet Access xx MbpsEachBaseline
Network – Additional IP space (/24 /25 /26 /27 /28 /29)EachBaseline
Network – External NetworkEachNoBaseline
Network – Distributed Firewall (per Core)CoreBaseline
Disaster Recovery (Gold, Silver, Bronze)VMNoBaselineYes

役割と責任

サービスの履行と提供において、エクイニクスとお客様は責任を分担します。次のセクションでは、これらの責任の概要を説明します。

テナントプロビジョニング

ActivitiesEquinixCustomer
Schedule / execute project kickoff meetingRACI
Schedule / execute customer onboardingRACI
Delivery of the hosts in a cluster in accordance with the orderRACI1
Delivery of the OVDCs in accordance with designRACI1
Delivery of the agreed storage capacity in accordance with designRACI1
Delivery of the connectivity type in accordance with the orderRACI1
Delivery of the Managed Virtual Circuits in accordance with the orderRACC
Initiation of Unmanaged Virtual Circuits in Fabric portalIRAC
Configuration of customer‑initiated Virtual CircuitsRACC
Delivery of the Managed Internet Access in accordance with the orderRACC
Delivering the agreed network functionality in accordance with design (optional)RACC
Delivery of the MPC Operational ConsoleRACI1
Delivery of the Admin account for the Operational ConsoleRACI1

サービス開始

オンボーディング活動が完了した後、テスト活動により、製品が正常に提供され、請求の準備ができたかどうかを確認します。

ActivitiesEquinixCustomer
Test access to MPC Product page on Managed Solutions PortalCIRA
Test access to MPC operational consoleCIRA
Confirm MPC fulfillment based on preview evidenceCIRA
Set product as enabled for customer on internal systemsRAI

運用

マネージド・プライベート・クラウド・サービスが顧客に対して有効になると、以下の運用項目が適用されます:

ActivitiesEquinixCustomer
Technical management of the service (overall)RAC
Functional management of the customer environment within the service (overall)RAC
MPC infrastructure monitoring and maintenanceRAI
Create, import, and manage VMs and vAppsRAC
Scale VMs up and downRACI
Manage VM snapshotsRACI
Manage access to VMs with consoleRACI
Create and manage library with customer-owned ISO/OVA filesRACI
Separate or group VMs for availability or performanceRAC
NFV: Standard firewallingRAC
NFV: Routing (static)RAC
NFV: RoutingRACI
NFV: NATRAC
NFV: DHCPRAC
NFV: VPN (IPsec)RAC
Setup and manage scripting and automation capabilitiesRACI

RACIとは、Responsible(責任ある)、Accountable(説明可能な)、Consulted(相談された)、Informed(情報提供された)の頭文字をとったもの。

  1. インフォームド・コンセントは、ユーザー環境の機能に影響を与えるタスクにのみ義務付けられています。
  2. インフォームド・コンセントが必要なのは、サービスの運営および/または管理に影響を与えるタスクに限られる。

インシデント管理

インシデント管理はサービスサポートに含まれています。すべてのインシデントは優先順位に基づいて処理されます。優先順位はインシデントの報告後に決定され、提供された情報に基づいてエクイニクスが評価します。

PriorityImpact / UrgencyDescription
P1 HighUnforeseen unavailability of a service / environment delivered and managed by Equinix, in accordance with the service description due to a disruption. The user cannot fulfill its obligations towards its users. The user suffers direct demonstrable damage due to the unavailability of this functionality.The service must be restored immediately; the production environment(s) is/are unavailable, with platform‑wide disruptions.
P2 MediumThe service does not offer full functionality or has partial functionality or reduced performance, because of which the users are impacted. The user suffers direct demonstrable damage due to unavailability of the functionality. The service may be impacted due to limited availability of this functionality.The service must be repaired the same working day; the environment is not available.
P3 LowThe service functions with limited availability for one or more users and there is a workaround in place.The moment of repair of the service is determined in consultation with the reporting person.

: この分類は、たとえばユーザー固有のアプリケーション、ユーザーによる操作、またはサードパーティに依存して発生した障害には適用されません。インシデントは、カスタマーポータルのマネージドソリューションから提出できます。P1インシデントは、電話で提出する必要があります。

サービスリクエスト

サービスリクエストは、サービスの問題を報告したり、実装や構成変更の支援を要請するために使用されます。標準的な構成変更は、MPCセルフサービスポータル からサービスリクエストとしてリクエストできます。サポートは 24×7×365 でご利用いただけます。サービスリクエストには 2 つのタイプがあります:

  • Included - サービスの範囲内であり、追加料金が発生しないサービスリクエスト。
  • 追加 - サービスの範囲外で追加料金が発生するサービスリクエスト。
Request NameIncluded / Additional
Create a DC Group over multiple OVDCsAdditional
Change external access OVDC APIAdditional
Add a user for the Operational ConsoleIncluded
Remove a user from the Operational ConsoleIncluded
Change permissions for a userIncluded

上記に記載されていない変更は、サービスリクエストモジュールで変更 を選択してリクエストできます。エクイニクスは影響度分析を実施し、実現可能性、コスト、リードタイムを判断します。サービスリクエストに関連する料金は、プレミアサポートプラン の残高から差し引かれます。残高が不足する場合は、現行料金で請求されます。ベースライン容量や注文数量に影響を与えるリクエスト、または月額サービス料金に影響を与える変更は、エクイニクスの営業チームを通じてリクエストする必要があります。

報告

サービスの一環として、顧客は以下のトピックをカバーする月次サービスレポートを受け取ります:

  • SLAパラメータに照らして測定されたチケットの発生
  • OVDCあたりの容量

サービスレベル

サービスレベル合意書(SLA)は、MPCサービスに適用される測定可能なパフォーマンスレベルを定義し、エクイニクスがこれらのレベルを満たせなかった場合にお客様が利用可能な救済策を規定しています。以下に記載されたサービスクレジットは、本セクションで定義されたサービスレベルの閾値を満たせなかった場合の唯一かつ排他的な救済措置です。

PriorityResponse Time¹Resolution Time²Execution of WorkSLA³
P1< 30 min< 4 hours24x795 %
P2< 60 min< 24 hours24x795 %
P3< 120 min< 5 days24x795 %
  1. 対応時間は、トラブルチケットを送信してからエクイニクスのマネージドサービススペシャリストが正式な回答を送信するまでの時間です。
  2. ケースの解決時間とは、ITSMツールでトラブルチケットを登録してから解決またはキャンセルするまでの時間、またはIBXサポートに引き渡されるまでの時間を指します。
  3. SLAは応答時間に適用され、SLAの詳細は製品ポリシーに記載されています。

MPCサービスの可用性レベル は、単一のOVDCの可用性を指します。エクイニクスが管理するインフラストラクチャに障害が発生し、OVDCがエラー状態に陥り、お客様のソリューションに直接障害が発生した場合、MPCサービスは「利用不可」と見なされます。

Availability Service LevelDescription
99.95%+Achieved when total OVDC unavailability is less than 22 minutes over a calendar month.

サービスクレジット制度は、製品ポリシーに定義されている可用性SLAに適用されます。MPCサービスの可用性にはデータの復元は含まれません。データの復元はお客様の責任となります。Managed Private Backupが契約されている場合、Managed Private Backupオペレーショナル・コンソールを使用したセルフサービスによってデータをリストアすることができます。Managed Private Backupが契約されていない場合、データの復元はお客様の責任となります。

このページは役に立ちましたか?