マネージドプライベートクラウド シングルテナント
MPCシングルテナント(MPC ST)は、最大限の堅牢性、分離、セキュリティを必要とするお客様向けのManaged Private Cloud(MPC)の専用インフラストラクチャサービスです。エクイニクスのIBXデータセンター内で完全な専用環境を提供します。
MPC STは、複数のホストで構成されるクラスタとして展開されるシングルテナントのコンピュート環境で、共有テナントモデルを排除し、単一の顧客に専用のコンピュート、ストレージ、ネットワークリソースを提供し、一貫性のある分離されたリソースを必要とするワークロードやアプリケーションをサポートします。コンピュート、ストレージ、およびネットワークリソースは、MPC オペレーショナルコンソールを通じて管理されます。
MPC STコンピュート・クラスタ
MPC STクラスタには、同じタイプの7台以上のホストが含まれます。クラスタタイプは、サービスの可用性とSLA特性を決定します。以下のクラスタタイプがサポートされています:
- シングルクラスタ、シングルデータセンター
- マルチクラスタ、マルチデータセンター
- シングルクラスター・デュアルデータセンター(ストレッチドクラスター)
シングルクラスタ 、シングルデータセンター構成は、高可用性を必要とするアプリケーションに適しています。このクラスタ・タイプのディザスタ・リカバリは、主にバックアップ・ソリューションによって実現されます。マルチクラスタ 、マルチデータセンター構成は、アプリケーションが組み込みのフェイルオーバーメカニズムをサポートし、障害から回復できる場合に適しています。
ホスト
MPC ST環境には最低7台のホストが含まれ、6台のホストがワークロードの実行に使用され、1台のホストが予備容量(N+1)として予約されています。
MPC STは、CPU、コア数、RAM、およびストレージによって定義されたホスト・タイプ のカタログを提供しています。
クラスターサイジング
クラスタのサイジングは、必要な計算容量と可用性に基づいて行われます。クラスタは、ホスト数(N)単位の正味の消費容量で構成され、可用性、リカバリ、およびメンテナンスのための予備容量も含まれます。必要な予備容量はクラスタサイズによって異なります。
- 最小クラスタサイズは7ホスト(N+1
- 15ホストを超えるクラスタでは、2台目の予備ホスト(N+2)が必要です。
クラスタサイズとネット容量
予備のサーバー容量は、可用性を維持するために確保されます。すべてのアクティブノードが稼動している間はスペアノードを使用できないため、その容量は使用可能容量の計算から除外されます。以下の概要は、最小サイズと最大サイズを含むクラスタ・サイズの例と、関連する使用可能なネット容量をCPUコアとGB RAMで示しています。
| MPC ST CLUSTER SIZE | HYPERVISOR SERVER MODEL | # SPARE SERVERS | # AVAILABLE CPU CORES | # AVAILABLE GB RAM |
|---|---|---|---|---|
| 7 (6+1) minimum | 16C, 512 GB RAM | 1 | 60 | 1380 |
| 32C, 512 GB RAM | 1 | 90 | 1380 | |
| 32C, 1024 GB RAM | 1 | 90 | 2850 | |
| 64C, 1024 GB RAM | 1 | 180 | 2850 | |
| 64C, 2048 GB RAM | 1 | 180 | 5700 | |
| 15 (14+1) | 16C, 512 GB RAM | 1 | 210 | 6440 |
| 32C, 512 GB RAM | 1 | 420 | 6440 | |
| 32C, 1024 GB RAM | 1 | 420 | 13300 | |
| 64C, 1024 GB RAM | 1 | 840 | 13300 | |
| 64C, 2048 GB RAM | 1 | 840 | 26600 | |
| 17 (15+2) | 16C, 512 GB RAM | 2 | 225 | 6900 |
| 32C, 512 GB RAM | 2 | 450 | 6900 | |
| 32C, 1024 GB RAM | 2 | 450 | 13800 | |
| 64C, 1024 GB RAM | 2 | 900 | 13800 | |
| 64C, 2048 GB RAM | 2 | 900 | 27600 |
組織仮想データセンター(OVDC)
お客様は、MPC STクラスタ内で1つまたは複数のOVDCを定義して、柔軟でスケーラブルなリソース編成をサポートできます。OVDCは、顧客がVMを定義できるvCPU、RAM、ストレージ・リソース、およびネットワーク機能を備えた論理環境を提供します。
vCPUパフォーマンス保証
各 OVDC には、最低保証 vCPU パフォーマンス予約があります。1つのOVDCにつき、適用できる性能保証は1つのみです。利用可能なオプションは以下のとおりです:
| vCPU Guarantee | Use |
|---|---|
| FULL | For every 1 vCPU, a full core is reserved |
| HIGH | For every 2 vCPU, a full core is reserved |
| OPTIMIZED | For every 8 vCPU, a full core is reserved |
ストレージ
MPC STでは、ストレージはホスト価格に含まれています。お客様は総ストレージ容量を複数のOVDCに分割して割り当てることができます。各 OVDC には最大 2 つのストレージポリシーを割り当てることができます。下表に利用可能なストレージポリシーを示します。
| Storage Policy | Use |
|---|---|
| ULTRA PERFORMANCE | For logs and other workloads with need for the highest IOPS |
| HIGH PERFORMANCE | Database RDS/SBC, VDI low-latency beneficial workloads |
| PERFORMANCE | Generic VMs, app / web services, high-performance file services / object storage |
お客様は、目的に応じて複数のOVDCを異なるバリエーションとサイズで組み合わせることで、クラスタの利用可能なコンピュート、ストレージ容量、パフォーマンスを最適に活用できます。仮想ネットワーク上でセキュリティポリシーを設定し、OVDCを相互接続することができます。
MPCストレージの特徴
- ストレージ容量は、OVDCごとにポリシーごとに割り当てられます。
- OVDCごとに最大2つの異なるストレージポリシーを割り当て可能
- MPCストレージが静止時の暗号化をサポート
- VMあたりの推奨仮想ディスクサイズは40 GBから8 TBです。
予想ネットストレージ容量
利用可能なディスク容量は、重複排除、圧縮、および保護と管理のために確保された容量のため、使用可能なストレージ容量と同じではありません。ディスクサイズ、ディスク数、クラスター内のサーバー数に基づいて、使用可能な最小容量と予想容量を決定できます。プリセールスでは、お客様の要件に基づいて必要な容量を決定します。
ポリシーごとのストレージ消費量は、以下の割り当て容量として測定されます:
- VMディスク
- VMスワップファイル
- スナップショット
- ライブラリ内のファイル(vApp テンプレートと ISO)
VMware ライセンス
MPC STホストには、ホスト価格の一部としてVMware Cloud Foundation(VCF)ライセンスが含まれています。
コンピュート購入ユニット
MPC STのコンピュート購入単位は、利用可能なホストタイプに基づいています。
MPCシングルテナントの購入ユニットの種類は下表の通りです。
| Purchase Unit | Host Type | Billing Type | Description |
|---|---|---|---|
| AHM-16L05V4#4 | Generic Host | Baseline | 16C, 512GB RAM, 4×3.84TB NVME |
| AHM-16L05V6#4 | Generic Host | Baseline | 16C, 512GB RAM, 6×3.84TB NVME |
| AHM-32L05V8#4 | Generic Host | Baseline | 32C, 512GB RAM, 8×3.84TB NVME |
| AHM-32L05V6#8 | Generic Host | Baseline | 32C, 512GB RAM, 6×7.68TB NVME |
| AHM-32L05V8#8 | Generic Host | Baseline | 32C, 512GB RAM, 8×7.68TB NVME |
| AHM-32L05V6#15 | Generic Host | Baseline | 32C, 512GB RAM, 6×3.68TB NVME |
| AHM-32L10V8#4 | Generic Host | Baseline | 32C, 1024GB RAM, 4×15.36TB NVME |
| AHM-32L10V6#8 | Generic Host | Baseline | 32C, 1024GB RAM, 6×7.68TB NVME |
| AHM-32L10V8#8 | Generic Host | Baseline | 32C, 1024GB RAM, 8×7.68TB NVME |
| AHM-32L10V6#15 | Generic Host | Baseline | 32C, 1024GB RAM, 6×15.36TB NVME |
| AHM-64L10V8#8 | Generic Host | Baseline | 64C, 1024GB RAM, 8×7.68TB NVME |
| AHM-64L10V6#15 | Generic Host | Baseline | 64C, 1024GB RAM, 6×15.36TB NVME |
| AHM-64L20V8#8 | Generic Host | Baseline | 64C, 2048GB RAM, 8×7.68TB NVME |
| AHM-64L20V6#15 | Generic Host | Baseline | 64C, 2048GB RAM, 6×15.36TB NVME |
| 注:クラスタホストは全契約期間中コミットされます。 |
MPC STの使用
- リソース要件を満たす複数のホストとクラスターを選択します。ただし、各クラスターには1つのホストタイプのみが含まれます。
- 追加の組織仮想データセンター(OVDC)を作成することにより、単一のMPCシングルテナント・クラスタ内で複数のvCPUパフォーマンス保証をミックスできます。
- 推奨される VM サイズのガイドラインが適用され、推奨サイズを超えるリソースを割り当ててもパフォーマンスが向上するとは限りません。
- MPC STの最大推奨VMサイズである8 vCPUおよび64 GB RAMに従ってください。
MPC接続
MPCは以下の外部環境に接続できます:
- コロケーション
- エクイニクスネットワークエッジ
- WANプロバイダ
- クラウドサービスプロバイダー(CSP)
- 他のメトロのMPC環境
- Equinix Fabric経由のEquinix Internet Access (EIA)
接続は、仮想サーキットを使用したEquinix Fabric経由でのみサポートされています。MPCへの他の接続方法はサポートされていません。
接続タイプ
ネットワーク要件は、顧客ネットワークがMPC組織仮想データセンター(OVDC)に接続する方法を決定します。以下の接続タイプがあります:
- ルーティング - エクイニクスが提供するMPCのルーティング
- Routed Joined - 複数のOVDC間で共有ルーターを使用するルーティングオプション
- Customer Routed - OVDC内のお客様が管理する仮想ルーティングアプライアンスが提供するルーティング。
- Managed Private Firewall - Managed Private Firewallサービスを通じて提供されるルーティング。
複数のOVDC
各 OVDC には 1 つの接続タイプが割り当てられています。複数のOVDCを使用する場合は、接続タイプの組み合わせが可能です。
接続ルーティング
この接続タイプは、MPC OVDCへのレイヤ3接続を提供します。このオプションには、運用コンソールから設定可能なビルトインルーティングエンジンが含まれています。作成されたMPC内部ルーティングネットワークは、自動的にお客様のルーティングドメインに含まれます。
接続 カスタマー・ルート
このオプションでは、ルーティングエンジンとして、MPC内の自社プロバイダ、インストール済み、および管理された仮想ルーティングアプライアンス(VM)を使用します。注文した外部ネットワークはすべて、エクイニクスが提供する外部ネットワークとしてオペレーショナルコンソールで利用できます。追加の外部ネットワークは別途注文できます。外部ネットワークは仮想ルーティングアプライアンスに接続する必要があります。
MPC内部絶縁ネットワークは、ルーティング・アプライアンスに接続する必要があります。複数の仮想接続を使用したレイヤ3(BGP)冗長性の構築はお客様の責任で行ってください。
カスタマールーティッドでは、VLANは、MPCの外からMPCへの南北トラフィックのためにトランクにすることができます。MPC内の東西トラフィックについては、トランキングはサポートされていません。
- このオプションでは、ルーティングされた内部ネットワークは利用できません。VMを仮想ルーティングアプライアンスに接続するために使用できるのは、セルフサービスによって作成された分離された内部ネットワークのみです。
- 外部ネットワークは、仮想ルーティングアプライアンスを外部接続に接続するために必要です。冗長性のために、接続ごとに2つの仮想サーキット(VC)が必要です。
- MPCプラットフォームは高可用性を提供しますが、2台の仮想ルーティングアプライアンスを使用した高可用性構成の導入を推奨します。
- グレースフルマネージメントをサポートするために、ルーティングアプライアンスとVMにVMwareツールを使用することを推奨します。
接続マネージドプライベートファイアウォール
マネージドプライベートファイアウォール(MPF)をルーティングやロギングを含むセキュリティの追加サービスとして使用する場合、すべての外部接続はMPFで終端されます。MPFは内蔵MPCルーティングに接続されます。このMPFとMPCルーティングの組み合わせでは、南北方向のトラフィックはまずMPFで処理され、次にMPCで処理されます。MPCは東西ルーティングも提供します。
このオプションは、2つの要素で構成される組み込みのルーティング設定を提供します。
- エクイニクスが設定したMPFルーティング
- オペレーターコンソールから設定可能なMPCルーティング
作成された各MPC内部ルーティングネットワークは、自動的に顧客のルーティングドメインの一部となります。内部分離ネットワークはそうではありません。
複数のOVDCによるネットワーキング
メトロで複数のOVDCを使用する場合、お客様は異なる接続タイプを組み合わせて使用することができます。接続タイプはOVDCに関連するため、各シナリオで機能が異なります。
1つのメトロで複数のOVDCを使用する場合、お客様はOVDCごとに専用のゲートウェイを使用するか、両方のOVDCに同じゲートウェイインスタンスを使用するかを選択できます(ルーティング結合)。
接続ルーティングとカスタマールーティングによる複数のOVDC
メトロで複数のOVDCを使用する場合、お客様は一方のOVDCをRouted、もう一方のOVDCをCustomer Routedの組み合わせを選択できます。お客様には2つの実装オプションがあります:
- OVDCの接続
- OVDCは接続されていません。
OVDCを接続すると、カスタマー・ルートゲートウェイとルートゲートウェイの間にVLANが存在します。この場合、2つのOVDC間にネットワークを作成することができます。
OVDCが接続されていない場合、各OVDCはスタンドアロン環境として動作します。
Virtual Connection Options
| Connection | # | Type | Description |
|---|---|---|---|
| Equinix Colocation | 1 | Self‑Service VC | Customer‑created and managed connection.EMSサービスプロファイル/サービストークンを使用して、Equinix Fabric Portal経由で接続します。 |
セルフサービスVC では、お客様はエクイニクスポータルを通じてVCを開始します。Equinix Managed Solutionsはお客様に連絡し、MPC側で接続を設定します。各接続には1組のVCを注文する必要があります。
マネージドVC では、VCはMPCオーダーの一部であり、エクイニクスがVCの設定を開始します。エクイニクスはフルフィルメント中にお客様と連絡を取り、VCの設定に必要なパラメータを収集します。
注:各接続には、セルフサービスおよびマネージドVCの両方で、冗長化のために2つの仮想回線が必要です。
インターネットアクセス
MPC環境の一部としてインターネットアクセスが必要な場合は、Managed Internet Access 。Managed Internet AccessはFabric Internet Access (EIA)を使用し、固定帯域幅で構成され、バーストオプションはありません。EIAはMPCに対して最大10Gbpsの帯域幅をサポートします。IPアドレススペースは別途注文が必要です。
インターネットアクセスについては、お客様はEquinix Fabricで利用可能なサードパーティのサービスを契約することもできます。この場合、インターネットサービスの契約はお客様の責任となります。
注:サードパーティのインターネットプロバイダーを使用する場合は、冗長性のために2つの接続を注文する必要があります。
MPCバーチャルネットワーキング
MPC プラットフォームは MPC オペレーショナルコンソールを通して設定可能な仮想ネットワーキング機能を提供します。以下の表は、利用可能な機能をリストアップし、それらがサービスに含まれているか、または別途課金されるかを示しています。
| Function | Charge Type | Routed and Managed Firewall | Customer Routed |
|---|---|---|---|
| Standard Firewall | Included | Y | N |
| Distributed or Advanced Firewall | Charged | Y | Y |
| Routing, IPv4 Static and Dynamic (BGP) | Included | Y | N |
| Routing IPv6 | Included | Y | N |
| NAT | Included | Y | N |
| DHCP | Included | Y | N |
| VPN IPSEC Layer‑3 Site‑to‑Site | Included | Y | N |
| Route Advertisement | Included | Y | N |
社内ネットワーク
OVDC の内部ネットワークは、MPC オペレーショナルコンソールのセルフサービスで作成できます。MPC Networking サービスは、OVDC ごとに最大 1000 の内部ネットワークをサポートします。OVDCがデータセンターグループで構成されている場合、内部ネットワークは同じエクイニクスIBX内の複数のOVDCにまたがって設定することもできます。
内部ネットワークには2つのタイプがあります:
- ゲートウェイをルータとして使用し、WAN、コロケーション、CSP、またはインターネットへのアクセスを提供するネットワークへのVMの接続を可能にします。ルーティングされたネットワークは、OVDC内のすべてのVMとvAppで利用できます。
- 孤立したこれらのネットワークは、自己管理ルーターに接続されていない限り、WAN、コロケーション、CSP、インターネットにアクセスできるネットワークに接続されていません。
ルーティングされたネットワークは、接続タイプ「Routed」のみ利用可能です。
データセンターグループ
複数のOVDCを使用する場合、データセンターグループはOVDC全体で統一されたネットワークを構築し、複数のOVDCで同じネットワークを使用できるようにします。分散ファイアウォール機能を使用するには、データセンターグループが必要です。データセンターグループが利用できない場合は、サービスリクエストを送信して設定することができます。
インターサイトネットワークス
異なるメトロでMPCを使用する場合、異なるデータセンターにある2つのMPCサイトは、サイト間のマネージドバーチャルサーキットを要求することで接続できます。ネットワーク構成は、選択した接続タイプによって異なります。2つのデータセンター間の接続はマネージドバーチャルサーキットとして課金されます。
2つ以上のデータセンター間の接続はサポートされていますが、MPCゾーンとFabric Cloud Routerの間にFabric Cloud Router(FCR)、Equinix Fabric IP-WAN、および2つの仮想接続が必要です。
注:Fabric Cloud RouterとIP-WANの注文と設定は、Managed Solutionsの範囲外です。
購入単位 接続 - シングルOVDCあたりの単位
| Purchase Item | UOM | Calculation Type | Description |
|---|---|---|---|
| Connectivity Type | ONCE | Baseline | Routing instance per OVDC: • Routed • Routed Joined • Customer Routed • Managed Firewall |
| Managed Virtual Circuit | VC | Baseline | Available bandwidth: 10 / 50 / 200 / 500 Mbps or 1, 2, 5, 10 Gbps Two (2) VCs needed per connection for redundancy |
| Managed Internet Access | Each | Baseline | Internet access available in 10 / 50 / 100 / 200 / 500 Mbps and 1, 2, 5, and 10 Gbps Managed Virtual Circuits are included in Managed Internet Access |
| Allocated IP‑space | block | Baseline | Supported IPv4 /24 to /29 and IPv6 Mandatory when Managed Internet Access is procured |
| Distributed Firewall (DFW) | Per Core | Baseline / Overage | Additional functionality to offer micro‑segmentation |
MPCオペレーションコンソール
MPC Operational Consoleは自動化ツールとAPIを提供し、MPCリソースを管理します。
- 複数のエクイニクスデータセンターにおけるOVDCの管理
- VMとvAppの作成、インポート、管理
- VMのサイジング(スケールアップとスケールダウン)
- VMスナップショットの作成。
- VMへのコンソールアクセス
- パフォーマンス統計
- ISO/OVAファイルを "ライブラリ "に作成する
- 複雑なVPNソリューションを使用せずに、ウェブブラウザ経由でMPCセルフサービスポータルとVMコンソールに直接アクセス可能
- スクリプトと自動化のための豊富なオプション(API)
- 可用性またはパフォーマンスのためにVMを分離またはグループ化する
- ファイアウォールルールとマイクロセグメンテーションの管理
- IPv4のスタティックルーティングルールの作成と管理
- IPv6のスタティックルーティングルールの作成と管理
- NAT、DHCPの作成と管理
- VPN IPSecレイヤー3 サイト間「トンネル」ベースの作成と管理
- 仮想ルーティングとフォワーディング(VRF)の作成と管理
MPC STへのアクセス
マネージド・プライベート・クラウド(MPC)にアクセスするには、カスタマー・ポータル にアクセスしてください。そこから以下にアクセスできます:
- Managed Solutions Portal (MSP) - チケットの発行、サービスリクエストの送信、MPCの使用状況の確認に使用します。
- 運用コンソール - MPCリソースの管理と運用に使用されます。
地域別
オペレーショナル・コンソールは、特定の地域内のMPCリソースへのアクセスを提供します。MPCは4つの地域で利用可能です:南米、北米、ヨーロッパ、アジアです。
各 MPC インスタンスはリージョンに関連付けられています。地域にインスタンスが存在する場合、カスタマーポータルの Managed Solutions エリアから地域オプションを選択することで、対応する運用コンソールを開くことができます。
適切な地域コンソールにサインインすると、リソースへのアクセスは組織および組織仮想データセンター(OVDC)ごとに整理されます。
組織
組織(Organization:Org)は、オペレーショナルコンソール内のお客様を表します。組織は、仮想データセンター、ユーザー、コンテンツライブラリを含む、その地域のすべての MPC リソースのコンテナとして表示できます。組織名は MPC Operational Console にサインインする際に必要です。
組織仮想データセンター(OVDC)
組織仮想データセンター(OVDC)は、ワークロードの実行に使用するコンピュート、ストレージ、およびネットワーキング・リソースをグループ化したものです。1つの組織に複数のOVDCを含めることができ、IBXの場所(アムステルダム、ロンドン、アッシュバーンなど)やコンピュート・パフォーマンス・プロファイルによって異なります。追加の容量や追加のOVDCが必要な場合は、担当のサービスデリバリーマネージャーまたはアカウントマネージャーにお問い合わせください。
テナントの役割
以下のテナントロールは、マネージドプライベートクラウドシングルテナント およびマネージドプライベートクラウドFLEX にのみ適用されます。
テナントロールは、MPCテナント内のユーザーが利用できる権限とアクションを定義します。ロールは、カスタマーポータルを通じて追加された後にユーザーに割り当てられます。ロールは、ユーザーが運用コンソールで実行できるアクションや、利用可能なAPI機能を決定します。
エクイニクスは、新しいMPC環境の初期導入時に、オンボーディングプロセスの一環として最初の顧客管理者アカウントを作成します。このアカウントは、お客様から提供された名前とメールアドレスを使用して作成され、テナントレベルの管理および設定機能を含むMPC運用コンソールへのフルアクセスを提供するテナント管理ロールが自動的に割り当てられます。
以下の役割がサポートされています:
テナント管理者 - テナント管理者の役割は、MPCテナントへの完全な管理アクセスを提供します。このロールを割り当てられたユーザーは、テナント構成、ユーザーアクセス、および環境全体の自動化機能を管理できます。テナント管理者権限には以下が含まれます:
- VM コンソールへのアクセス
- スナップショットの作成と削除
- 個人APIトークンの作成と削除
- 組織全体のサービスアカウントの作成、変更、削除
- テナントスコープ内での仮想マシンの作成、変更、削除
- テナントスコープ内でのvAppの作成、変更、削除
- テナントスコープ内でのネットワークの作成、変更、削除
- テナントスコープ内でのコンテンツライブラリおよびライブラリコンテンツの作成、変更、削除
- テナントスコープ内でのEdge Gatewayの構成
- アフィニティルールの設定
- テナントスコープ内のタスクとイベントログの表示
テナントユーザー - テナントユーザーの役割により、ユーザーはテナント全体の管理設定にアクセスすることなく、MPCテナント内でワークロードと選択したリソースを作成および管理できます。テナントユーザー権限には以下が含まれます:
- 仮想マシンコンソールへのアクセス
- スナップショットの作成と削除
- 個人APIトークンの作成と削除
- テナントスコープ内での仮想マシンの起動と停止
- テナントスコープ内での vApp の起動と停止
- テナントスコープ内のVMツールの更新
- テナントスコープ内のタスクとイベントログの表示
テナントビューワ - テナントビューワロールは、テナント構成とリソースステータスへの読み取り専用アクセスを提供します。このロールが割り当てられたユーザーは、テナントユーザーロールで利用可能な同じリソースと情報を表示できますが、以下の制限があります:
- 仮想マシンやvAppの作成、変更、削除(CRUD)権限がない
- コンソールアクセスなし
MPC STの管理
ユーザー管理
運用コンソールのユーザーは、カスタマーポータルで管理されます。ユーザーとパスワードの管理 を参照してください。ユーザーが追加されると、MPC のテナントロールをユーザーに割り当てるためにサービスリクエストを提出する必要があります。
別の ID ソースを使用するには、カスタマー・ポータルで ID フェデレーションを設定して、外部の ID プロバイダと統合します。これにより、ユーザは会社の認証情報を使用してサインインできます。
APIアクセス
Managed Private Cloud (MPC) Operational Console API へのアクセスは、プログラムによるアクセスと自動化を目的としています。一般的な自動化ツールには、Terraform、Ansible、Python、XML または JSON ベースの API 呼び出しが含まれます。API への認証には、運用コンソールでアクセストークンを生成する必要があります。2つのアクセス方法がサポートされており、それぞれ異なるユースケース向けに設計されています。
| Method | Details |
|---|---|
| API tokens | • API access to the Operational Console on behalf of the Customer Portal or federated user accounts for individual programmatic access. • Can be configured by all Customer Portal or federated user accounts. |
| Service accounts | • API access to the Operational Console using standalone accounts intended for organization-wide automation and third-party tools or applications. • Can be configured only by users with the Tenant Admin role. • Can be assigned one of the supported roles. • Supports API access only. |
テラフォーム・オートメーション
Terraformは、クラウドとオンプレミスのリソースを人間が読める設定ファイルを使って定義できるインフラストラクチャ・アズ・コード・ツールです。これらのファイルはバージョン管理、再利用、共有が可能で、インフラのライフサイクル全体を通じてプロビジョニングと管理の一貫したワークフローを実現します。
Terraformは、コンピュート、ストレージ、ネットワークのような低レベルのリソースを管理するために使用できます。ほとんどのOperational Consoleの機能はAPIまたはTerraformから利用できます。詳細はTerraformプロバイダドキュメントを参照してください。
APIトークン
API トークンは、カスタマーポータルまたは運用コンソールの連携ユーザーアカウントで作成でき、個人のプログラムアクセスに使用されます。APIトークンの作成方法は以下のとおりです:
- 運用コンソールにサインインします。右上のメニューから_ユーザー設定_を開きます。
- API Tokens_セクションに移動し、_New_を選択します。
- トークンの名前を入力し、Create を選択します。
- 生成されたトークンをコピーし、安全な場所に保管してください。トークンは 1 回のみ表示され、この画面を閉じた後は再度表示できません。トークンを紛失した場合は、新しいトークンを生成する必要があります。
- トークンは作成後、API トークンのリストに表示され、不要になったら取り消すことができます。
サービスアカウント
サービスアカウントは機密性が高いため、テナント管理者ロールを持つユーザーのみが作成、閲覧、削除できます。サービスアカウントの作成方法は以下の通りです:
サービスアカウントは、運用コンソールで作成するオブジェクトの所有者です。
- 運用コンソールにサインインします。Administration_を開き、_Service Accounts_を選択して、New を選択します。
- サービスアカウントの名前を入力し、ロールを割り当て、魔法の杖を使用して一意のIDを生成します。次へ を選択して続行します。
- (オプション)サービスアカウントに1つ以上のクォータ制限を割り当てます。
- 完了 を選択して、サービスアカウントを作成します。
- 作成後、サービスアカウントのプロパティを表示すると、APIキーが_Client ID_フィールドに表示されます。ほとんどのサービスアカウント設定は、[編集] を選択して後で変更できます。
APIエクスプローラ
APIエクスプローラは、APIコールを表示、テスト、実行するためのグラフィカルなインターフェイスを提供し、運用コンソールからアクセスできます。
- 運用コンソールで右上のメニューを開き、Help > _API Explorer_を選択します。
- APIエクスプローラーは、SwaggerベースのJSON APIを公開し、現在サインインしているユーザーアカウントに代わってAPIコールを実行できるようにします。
運用コンソール
ユーザーがカスタマーポータルにログインしている場合、マネージドソリューションポータルに移動し、マネージドプライベートクラウドを選択し、希望するリージョンを選択することで、運用コンソールにアクセスできます。
運用コンソールの URL に直接アクセスして Sign In を選択すると、ユーザーはカスタマーポータル にリダイレクトされ、カスタマーポータルの認証情報を使用して認証されます。カスタマーポータルは、組織の ID プロバイダーとの SAML ベースのフェデレーションの設定もサポートしており、ユーザーは会社の認証情報を使用して運用コンソールにアクセスできます。
運用コンソールでは、仮想マシン、ネットワーク、セキュリティルールを作成するためのアクションを実行できます。
vApp
vAppは、仮想データセンター内の仮想マシンのグループです。仮想マシンは、スナップショットの取得や再起動など、グループとして管理できるほか、vApp内で個々の仮想マシンを個別に管理することもできます。仮想マシンとvApp にはリース期間を割り当てることができ、リース期間を過ぎると自動的に削除されます。デフォルトのリース期間は無期限に設定されています。
vAppは、仮想マシンを使用して作成することも、仮想マシンを使用せずに作成することもできます。仮想マシンなしでvApp を作成すると、仮想マシンを作成する前にvApp ネットワークを設定する場合に便利です。
新しいvAppの作成
- アプリケーション > vApps のメインページに移動し、Build New vApp を選択し、名前と説明を入力して、Build を選択します。プロセスが完了するまで待ちます。
- vAppウィンドウのオプション:
- vApp をオン、シャットダウン、再起動、または一時停止するには、Power を選択します。これらのアクションは、vApp に仮想マシンが含まれている場合にのみ使用できます。
- 詳細 を選択して、vApp から仮想マシンを追加または削除します。
- 詳細 を選択して、追加情報を表示または変更します。
仮想マシン
仮想マシンは、vApp の一部として作成することも、スタンドアロンの仮想マシンとして作成することもできます。vApp内に仮想マシンを作成することをお勧めします。vAppには最大100台の仮想マシンを含めることができ、仮想マシンはvApp間で移動できます。また、異なるvApp に存在する仮想マシン間でネットワークを作成することもできます。
vAppの一部として仮想マシンを作成すると、タスク、機能、または保持要件によって仮想マシンをグループ化したり、起動とシャットダウンの順序を設定したり、vAppネットワーク図によってネットワーク構成の可視性を向上させたり、ロールベースのアクセスによって委任管理を可能にしたりするなど、いくつかのメリットが得られます。
割り当てられたストレージリソースと割り当てられたGB RAMは、割り当てられたストレージポリシーの下で使用済みストレージとしてカウントされます。仮想マシンが起動すると、組織仮想データセンター(OVDC)のコンピュートクォータからコンピュートリソースが差し引かれます。
新しい仮想マシンにオペレーティングシステムをインストールする最も一般的な方法は、プライベートまたは共有のエクイニクスカタログからISOファイルを選択し、電源投入時にISOファイルから仮想マシンを起動させてインストール処理を開始する方法です。もう1つの方法は、作成ワークフロー中に管理者のワークステーションでOVFまたはOVAファイルから新しい仮想マシンとvAppを作成する方法です。
仮想マシンの作成
- Applications > Virtual Machines にアクセスし、Create VM を選択するか、More on a vApp を選択し、Add VM を選択します。
- 作成ダイアログの手順に従って、OK を選択し、仮想マシンが作成されるのを待ちます。
- 名前とコンピュータ名を入力します。
- タイプはNew を選択してください。
- 仮想マシンを作成後に自動的に起動するかどうかを選択します。
- OSファミリー、ゲストOS、ブートイメージを選択します。
- EFIセキュアブートやブートセットアップを含むブートオプションを設定します。
- 必要に応じて、TPM(Trusted Platform Module)設定を構成します。
- CPU、コア、メモリなどのコンピュートリソースを構成します。
- ストレージポリシーやディスクサイズなど、ストレージを構成します。
- ネットワーク設定を構成します。
- 仮想マシン 画面で:
- 電源 を選択すると、仮想マシンのオン/オフ、再起動、一時停止ができます。
- インストールメディアのマウント、スナップショットの管理、コンソールのオープン、仮想マシンの削除を行うには、 を選択します。
- 構成の詳細と追加設定を表示または変更するには、 を表示 を選択します。
カタログから VM へのインストールメディアのリンク
カタログがすでに利用可能で、インストールメディアがアップロードされている場合、そのカタログを仮想マシンにアタッチできます。
- 仮想マシンの場所を確認し、[詳細] を選択します。
- メディアの挿入 を選択し、インストールファイルを選択します。ファイルは仮想CD-ROMとして接続されます。
- ジョブの完了後、メディアの取り出し を選択してインストールファイルを切り離すことをお勧めします。
VMコンソール
仮想マシンは、オペレーショナルコンソールで管理できます。2つのコンソールタイプがあります:
- ブラウザから動作するウェブコンソールです。
- プラグインのインストールが必要なVM Remote Console。
インストールメディア(ISO)は、ローカルデバイスから直接使用することはできません。仮想マシンにマウントする前に、メディアをカタログにアップロードする必要があります。
Windowsデバイス用のVM Remote Consoleプラグインは、共有カタログで入手できます。macOSおよびLinux(Workstation経由のWindowsを含む)の場合、VMRC機能はVMware Fusion ProおよびVMware Workstation Proに含まれています。これらのアプリケーションは別途ライセンスが必要であり、MPCに含まれるものでもエクイニクスが提供するものでもありません。
- vApp またはVirtual Machines の概要から仮想マシンを検索します。
- More を選択し、希望のコンソールタイプを選択します:Web コンソール(プラグイン不要)または VM リモートコンソール(プラグインが必要)。
スナップショット
スナップショットは、アクションが実行される前の完全な仮想マシンまたはvAppの状態をキャプチャします。オペレーショナル コンソールでは、アクティブなメモリ状態の有無にかかわらず、一度に 1 つのスナップショットのみが許可されます。スナップショットを取得すると、仮想マシンまたは vApp のストレージ使用量が一時的に 2 倍になります。スナップショットは仮想マシンのパフォーマンスに影響を与える可能性があります。スナップショットは最大2 ~ 3 日間保持することをお勧めします。1 週間以上前のスナップショットは自動的に削除されます。仮想マシンの状態を長期的に保存するには、仮想マシンまたはvApp のクローンを作成するか、バックアップを実行します。
- 仮想マシンまたはvApp の場所を確認し、[Actions] > [Snapshot] を選択し、[Create Snapshot] を選択して確定します。
- 仮想マシンをスナップショットの状態に戻すには、Revert to Snapshot を選択して確認します。
- スナップショットを削除するには、Remove Snapshot 。
既存のスナップショットがあるVMから新しいスナップショットを作成すると、古いスナップショットは削除されます。すべてのスナップショット・オプションにアクセスするには、VMware ToolsがVMにインストールされている必要があります。
カタログ
運用コンソールのカタログには、vApp、仮想マシン、メディアファイル(ISOイメージなど)が保存されます。エクイニクスは、ISOファイルのセットを含む共有カタログを提供しています。共有カタログはOVDC(特に環境のメトロ)に関連付けられます。
プライベートカタログを作成して、インストールメディアやテンプレートを保存することもできます。ファイルを直接アップロードすることも、既存の仮想マシンや vApp からテンプレートを作成することもできます。プライベート カタログに保存されたファイルは、OVDC のストレージ クォータにカウントされます。アップロードするソフトウェアはすべて、ベンダーのライセンス要件とエクイニクスのポリシーに準拠している必要があります。カタログはISOファイルとOVFファイルのみに使用できます。
カタログの作成
インストールメディアやテンプレートを保存するには、まずカタログを作成する必要があります。
- ホーム画面で、メニューアイコン(横線3本)を選択します。
- コンテンツハブ 画面で、カタログ を選択し、新規 を選択します。
- カタログの名前と説明を入力します。カタログは、使用可能な任意のストレージプロファイルに保存できます。デフォルトでは、最速プロファイルが選択されています。特定のストレージプロファイルを選択するには、特定のストレージポリシーでの事前プロビジョニング を有効にし、ORGOVDC を選択し、必要なストレージポリシーを選択します。
インストールメディアの追加
カタログが利用可能になると、インストールメディアをカタログにアップロードできます。
- Content Libraries > Media & Other にアクセスし、Add を選択します。
- 新しい画面でカタログを選択し、アップロードアイコン(上向きの矢印)をクリックしてファイルブラウザを開きます。インストールファイルを選択し、OK で確認します。
- 必要に応じて名前を編集し、OK を選択してアップロードを開始します。メディアとその他 の概要では、アップロードの進行中に回転インジケータが表示されます。アップロードが完了すると、緑色のチェック マークが表示されます。アップロードが完了すると、緑色のチェックマークが表示されます。
- ファイル名の横にある3つの点を選択すると、ファイルを削除したり、ワークステーションにダウンロードしたりするオプションが表示されます。
vApp テンプレートの作成
vAppテンプレートは、ローカルワークステーションからファイルをアップロードするか、既存のvAppを使用して作成できます。vApp テンプレートを作成するには、ローカル ワークステーションからファイルをアップロードするか、既存の vApp を使用します。vApp に基づく単一の仮想マシンのテンプレートは、vApp に仮想マシンが 1 つだけ含まれている場合にのみ作成できます。
- ソースとして使用するvAppを探し、[More] を選択し、[Add to Catalog] を選択します。コピー先のカタログを選択し、名前を入力します。テ ンプ レー ト の作成前に VMware Tools を イ ン ス ト ール し てお く と 、 完全な コ ピーを作成 し た り 、 仮想マシ ンの設定を調整す る こ と がで き ます。
- vAppテンプレートにアクセスするには、Content Hub > Catalogs 、関連するカタログを開きます。テンプレートが利用可能になると、新しい仮想マシンのデプロイに使用できます。
共有カタログ
エクイニクスは、オペレーティングシステムのバリアントセットを含むMPCメトロごとの共有カタログ(OS-CATALOG-1)を提供しています。仮想マシンをデプロイするメトロに関連付けられたカタログを選択します。共有カタログは、そのメトロの MPC バリアント (FLEX または ST) に関連付けられます。MPC FLEX と MPC ST の両方が同じメトロで使用されている場合、そのメトロの 2 つのカタログが表示されます。
接続とネットワーク
オペレーショナルコンソールには、組織内または外部のサービスに接続し、アクセスするための複数のオプションが用意されています。選択した接続モデルに応じて、ブリッジング(MPC Connectivity Customer Routed in the order)またはルーティング(MPC Connectivity Routed in the order)のいずれかで OVDC が作成されます。
運用コンソールで利用可能なネットワーク機能は、カスタマー・ルート接続またはル ート接続のどちらを選択するかによって異なります。
運用コンソールでは、セルフサービスにより2種類のネットワークを作成できます:
- 孤立ネットワーク(内部接続) :隔離されたネットワークは、OVDC内の仮想マシンのみに存在します。
- ルーティングネットワーク(外部接続) :ルーティングネットワークは、Edge Gatewayを通じてOVDCの外部にある外部ネットワークへのアクセスを提供します。
| MPC Connectivity Type | Isolated | Routed |
|---|---|---|
| Bridging | Yes | No |
| Routing | Yes | Yes |
MPC ゲートウェイ ファイアウォール アーキテクチャ
MPCは、南北および東西両方のトラフィックを保護するために、境界およびワークロードレベルの制御を組み合わせたレイヤ型ゲートウェイファイアウォールアーキテクチャを使用しています。MPCのファイアウォール設計には、主に2つのタイプまたはレイヤーのファイアウォールが含まれます:
-
ゲートウェイファイアウォール(南北) :MPCの境界を保護し、環境に出入りするトラフィックを処理します。
-
分散ファイアウォール(東西) :vNICレベルでワークロードを保護し、OVDC内でマイクロセグメンテーションを提供します。
分離されたOVDCネットワークの構築
組織仮想データセンター(OVDC)ネットワークは、仮想マシン(VM)同士の通信を可能にし、必要に応じて外部ネットワークとの通信も可能にします。1つのOVDCに複数のネットワークを含めることができます。
- オペレーショナル・コンソールの仮想データセンター・ダッシュボードで、ネットワークを作成するOVDCを選択します。
- 左のナビゲーションパネルで、Networks を選択します。
- クリック新規.
- Scope_]で、分離されたネットワークの現在のOVDCを選択します。
- New Organization VDC Network_ ダイアログボックスの_Network Type_ ページで、Isolated を選択し、Next をクリックします。
- General_ページで、ネットワークの_Name_と_Description_を入力します。
- ゲートウェイCIDR_フィールドで、ドロップダウンリストからネットワークのIPスペースを選択します。このリストは、導入時にお客様が入力した内容に基づいてエクイニクスが事前に入力します。
- IPv6が必要な場合、デュアルスタックを有効にすることができます。
- Guest VLAN Allowedを有効にすると、接続されたVM内で複数のVLANを許可することができます。
- 次へ をクリックしてください。
- (オプション) Static IP Pools で、このネットワーク上の VM 用の IP アドレスの範囲を入力し、Add をクリックします。これにより、運用コンソールはVM作成時にIPアドレスを自動的に割り当てることができます。設定されていない場合は、VM作成時にIP割り当てを手動で行う必要があります。 例ゲートウェイアドレスが192.168.1.1/24の場合、192.168.1.10-192.168.1.100の静的IPプールは91個の使用可能なIPアドレスを提供します。必要であれば、後で範囲を追加できます。
- 完了したら、次へ をクリックします。
- (オプション) _DNS_ページで、DNS情報を入力し、[次へ] をクリックします。省略した場合は、VM の作成時に DNS 設定を手動で入力する必要があります。
- Ready to Complete_ ページですべての設定を確認し、Finish をクリックします。
ルーティングされたOVDCネットワークの構築
ルーティングされたOVDCネットワークは、レイヤ3(L3)ルーティングを使用して、仮想マシン(VM)同士の通信や外部ネットワークとの通信を可能にします。1つのOVDCに複数のルーティング済みネットワークを含めることができます。分散ファイアウォール機能を使用するかどうかによって、作成プロセスが異なります。
- オペレーショナル・コンソールの仮想データセンター・ダッシュボードで、ネットワークを作成するOVDCを選択します。
- 左側のナビゲーションパネルで、Networks を選択し、New をクリックします。
- 分散ファイアウォールを使用していない場合は、_Scope_で_Current Organization Virtual Data Center_を選択します。
- New OVDC Network ダイアログボックスの Network Type ページで、Routed を選択し、Next をクリックします。
- Edge Connection_]で、ルーティングされたセグメントが接続するEdge Gatewayを選択します。
- General_ページで、ネットワークのName 、Description 。
- ゲートウェイCIDR_フィールドで、ドロップダウンリストからネットワークのIPスペースを選択します。このリストは、導入時に提供されたお客様の入力に基づいてエクイニクスが事前に入力します。
- IPv6が必要な場合は、デュアルスタックを有効にしてください。
- ゲストVLANの有効化 接続されたVM内で複数のVLANを許可します。
- 次へ をクリックしてください。
- (オプション) _DNS_ページで、DNS設定を入力し、Next をクリックします。 ここで設定しない場合、DNS情報はVM作成時に手動で追加する必要があります。
- Ready to Complete_ ページで選択内容を確認し、Finish をクリックします。 ネットワークを構築してOVDCに接続した後、Edge Gatewayを設定してOVDCへのトラフィックの出入りを制御することができます。
分散ルーティングネットワークを使用する場合
- 分散ネットワーク間のトラフィックは、Edge Gatewayを通過しないため、分散ファイアウォールを使用してファイアウォールされます。
- 環境を出入りするトラフィックは、ゲートウェイ・ファイアウォールが適用されるEdge Gatewayを通過します。
- 分散ファイアウォールには、MPC契約の一部として注文する必要がある分散ファイアウォールのMPCサービスオプションが必要です。
分散ルーティングが有効な場合、ゲートウェイファイアウォールはこのネットワークでは使用できず、分散ファイアウォール(DFW)を使用する必要があります。南北ファイアウォールは使用可能です。分散ルーティングが無効の場合、このルーティングされたネットワークではゲートウェイファイアウォールのみが利用可能です。
ゲストVLANの許可
このオプションを有効にすると、仮想マシンのネットワークインターフェイスにVLANタグ(802.1Q TAG)を設定できるようになります。これにより、同じルーティングまたは分離されたネットワークセグメント上で複数のVLANを運用できます。
ゲートウェイファイアウォールルールの作成
オペレーショナル・コンソールは、南北(OVDCと外部ネットワーク間のトラフィック)および東西(OVDCネットワーク内およびOVDCネットワーク間のトラフィック)のセキュリティ境界を越えて移動するトラフィックを制御するために、完全な機能を備えたレイヤ4ファイアウォールを提供します。ファイアウォールルールにネットワークまたはIPアドレスを指定する場合、以下の形式がサポートされています:
- 単一のIPアドレス
- IPレンジ(例:192.168.1.10~192.168.1.50)
- CIDR表記(例:192.168.2.0/24)
- キーワード:内部、外部、その他
- オペレーショナルコンソールの仮想データセンターダッシュボードで、ファイアウォール ルールを作成する Edge Gateway を含む OVDC を選択します。
- 左側のナビゲーションパネルで、Edges をクリックします。利用可能なEdge Gatewayが右側に表示されます。
- 設定する_Edge Gateway_を選択し、Firewall タブを開きます。
- ファイアウォールタブでは、ファイアウォールルールの作成と管理ができます。
- [新規] をクリックして、新しいルールを追加します。新しいルールでは、以下のフィールドを指定します:
- 名称
- アプリケーション
- コンテキスト
- ソース(IPアドレス、IPセット、静的グループ)
- 宛先(IPアドレス、IPセット、静的グループ)
- アクション(許可、削除、拒否)
- プロトコル(IPv4、IPv6、またはその両方)
- ロギング
- コメント
- ソース]フィールドと[宛先]フィールドで、ルールのアドレスを定義します。IP または範囲を指定するには、IP をクリックして値を入力し、Keep をクリックします。IPのグループを再利用するには、_Grouping Objects_に進み、+ をクリックしてIPセットを作成します。このIPセットは、複数のルールで選択できます。
- アプリケーションフィールドで、+ をクリックし、サービスの追加ダイアログボックスで、プロトコル、ソースポート、宛先ポートを指定します。または、カスタムプロトコル/ポートの組み合わせを定義します。完了したら、Keep をクリックします。カスタムアプリケーションを事前に作成し、ファイアウォール ルールに適用することもできます。
- ルールのアクションをAccept(許可)にするか、Deny(ドロップ/拒否)にするかを選択します。syslog サーバーが構成されている場合は、ログを有効にする を選択します。
- Save changes をクリックして規則を確定します。
インターネットからのHTTPSトラフィックを許可するファイアウォールルールの例です。この例では、割り当てられたパブリックIPアドレスを使用しています。ソースは any(OVDC内の任意のIPアドレス)です。ソースポートも任意です。宛先はプライベートIPアドレスで、宛先ポートはHTTPS用の443です。これを動作させるには、DNAT設定が必要です。
NATルールの作成
ネットワークアドレス変換(NAT)は、トラフィックがルーターまたはゲートウェイを通過できるように、ソースまたは宛先IPアドレスを変更することができます。Edge Gatewayで最も一般的なNATのタイプは次のとおりです:
- 宛先NAT(DNAT) - パケットの宛先IPアドレスを変更します。
- ソースNAT(SNAT) - パケットのソースIPアドレスを変更します。
その他のオプション
- DNATなし
- SNATなし
- リフレクティブ
仮想マシン(VM)がOVDCから外部のネットワーク・リソースにアクセスする場合、特定のユースケースではNATが必要になることがあります。このような場合は、次のいずれかのオプションを使用します:
- エクイニクスが提供するパブリックインターネットIPアドレス。
- MPC Connect経由のプライベートネットワーク。
- この機能は、Edge GatewayがパブリックIPアドレスで構成され、VMがプライベートIPアドレスを使用している場合に主に適用されます。
- NAT ルールは、ファイアウォールが有効な場合にのみ機能します。ファイアウォールは常に有効にしておく必要があります。
DNATは、パケットの宛先IPアドレスを変更し、返信トラフィックに対して逆の操作を実行します。DNATは、パブリックIPアドレスを通じてプライベートネットワーク上で動作するサービスを公開するために使用できます。
- 運用コンソールの仮想データセンターダッシュボードで、DNATルールを作成するEdge Gatewayを含むOVDCを選択します。
- 左のナビゲーションパネルで、Edges をクリックします。NAT タブを選択し、新しいNATルールを追加します。
- NAT_セクションで、+ DNATルール をクリックします。
- NAT Action_で、NATルールのタイプを選択します。
- 外部IP_(例:10.30.40.95)を入力します。
- 外部ポート(443など)を入力します。
- 内部IP_(例:192.168.1.10)を入力します。
- 高度な設定
- 状態_ - ルールを有効または無効にします。
- ロギング_ - ルールのログを記録します。
- 優先度_ - 値が小さいほど優先度が高く、0がデフォルト値です。
- ファイアウォールマッチ
- 内部アドレスの一致
- 外部アドレスの一致
- バイパス
- 適用先_ - 空白のまま
- syslogサーバーが設定されている場合は、Enable logging を選択します。
- 完了したら、Keep をクリックし、Save changes をクリックします。
SNATルールの作成
SNATは、パケットの送信元IPアドレスを変更し、返信トラフィックに対して逆の操作を実行します。インターネットなどの外部ネットワークにアクセスする場合、内部IPアドレスを外部ネットワークで利用可能なアドレスに変換するSNATルールが必要です。
- オペレーショナルコンソールの仮想データセンターダッシュボードで、SNATルールを作成するEdge Gatewayを含むOVDCを選択します。
- 左のナビゲーションパネルで、Edges をクリックします。NAT タブを選択し、新しいNATルールを追加します。
- NAT_セクションで、+ SNATルール をクリックします。
- NAT Action_ で、SNAT を選択します。
- 外部IP_ - 外部ネットワーク(通常はVCD_CUSTOMER_WAN)。
- 内部IP_ - インターネットアクセス用に変換されたネットワークまたはIPアドレス。
- 詳細設定
- 状態_ - ルールを有効または無効にします。
- ロギング_ - ルールのログを記録します。
- 優先度_ - 値が小さいほど優先度が高く、0がデフォルト値です。
- ファイアウォールマッチ
- 内部アドレスの一致
- 外部アドレスの一致
- バイパス
- 適用先_ - 空白のまま
- 完了したら、Keep をクリックし、Save changes をクリックします。
SNATルールの作成
SNATルールは既存のSNATルールを無効にします。特定のIPアドレス宛のトラフィックに対してSNATをバイパスするNO SNATルールを作成することができます。正しい処理順序を確保するため、NO SNATルールには、SNATルールよりも高い優先度(低い数値)を割り当てる必要があります。デフォルトの優先度は「0」です。
- 運用コンソールの仮想データセンターダッシュボードで、NO SNATルールを作成するEdge Gatewayを含むOVDCを選択します。
- 左のナビゲーションパネルで、Edges をクリックします。NAT タブを選択し、新しいNATルールを追加します。
- NAT_セクションで、+ SNATルールなし をクリックします。
IPsec VPNの設定
オペレーショナルコンソールでは、次のタイプのサイト間 VPN 接続をサポートしています:
- 同一組織内のEdge Gateway
- 他の組織(Equinixまたは他のvCloudサービスプロバイダー)のEdge Gateway
- クラウドサービスプロバイダーやコロケーション環境など、IPsec VPNのエンドポイントを提供するリモートネットワーク。
接続タイプに応じて、共有シークレットとともに、両方のエンドポイントにIPアドレスを設定する必要があります。また、VPN接続での通信を許可するOVDCネットワークも指定する必要があります。
IPsec VPN設定を構成する前に、トンネルのエンドポイントとして使用するEdge GatewayのIPアドレスを控えておいてください。
- 運用コンソールの仮想データセンターダッシュボードで、設定するEdge Gatewayが含まれるOVDCを選択します。
- 左のナビゲーションパネルで、Edge をクリックします。
- Edges_ページで、Edge Gateway を選択します。
- Services_]タブで[IPsec VPN]オプションを探し、[New ]をクリックして新しいIPsec VPN構成を作成します。
Edge Gateway IPsec VPN設定の構成
- 名前を設定し、ログインしてログを表示できるようにし、残りのオプションはデフォルト値のままにします。
- ピア認証モード
- 事前共有鍵:接続の認証と暗号化に使用される共有秘密鍵。32~128文字の英数字文字列で、少なくとも1つの大文字、1つの小文字、1つの数字を含む必要があります。この値は、両方のサイトで同じでなければなりません。
- 証明書証明書を使用するには、証明書とCA証明書をアップロードします。
-
エンドポイントの構成
ローカルエンドポイント
- IPアドレス:Edge Gatewayの外部IPアドレス。
- ネットワーク:VPNにアクセスできる組織のネットワークを入力します。複数のローカルサブネットはカンマで区切ります。
リモートエンドポイント
- IPアドレス:VPNが設定されているリモートサイト、オンプレミスのファイアウォール、またはEdge Gatewayの外部IPアドレス。
- ネットワーク:OVDCからアクセス可能なオンプレミスネットワークのサブネット。たとえば、オンプレミスネットワークが 172.20.0.0/16 の範囲を使用する場合は、172.20.0.0/16、または 172.20.0.0/25 などの小さいサブネットを入力します。
- リモートID
- この値はピアサイトを一意に識別し、トンネル認証モードに依存します。指定しない場合、リモート ID のデフォルトはリモート IP アドレスです。
- 事前共有キー:リモートIDは、NATが設定されているかどうかによって異なります。リモートIDにNATが設定されている場合は、リモートサイトのプライベートIPアドレスを入力します。それ以外の場合は、VPNトンネルを終端するリモートデバイスのパブリックIPアドレスを使用します。
- 証明書:証明書:リモート ID は、リモートエンドポイント証明書の SAN(サブジェクト代替名)が存在する場合、それと一致する必要があります。リモート証明書に SAN が含まれていない場合、リモート ID は、リモートエンドポイントの保護に使用される証明書の識別名と一致する必要があります。
-
設定が完了したら、[Keep] をクリックしてVPNトンネルのエッジエンドを作成し、[Save changes] をクリックします。
2台目のVPNゲートウェイを作成する
このエンドポイントが別の OVDC にある場合は、手順を繰り返してトンネルを作成します。トンネルの作成後、ファイアウォール設定を更新し、接続を検証します。外部のデータセンターに接続する場合は、そのデータセンターでトンネルを構成します。
IKEフェーズ1とフェーズ2
IKE(Internet Key Exchange)は、安全な認証通信を確立するための標準メカニズムです。以下は、Phase 1とPhase 2でサポートされる構成パラメータの一覧です。
フェーズ1パラメータ
フェーズ 1 は、ピア認証を確立し、暗号化パラメータをネゴシエートし、セッション鍵を生成します。サポートされるフェーズ1パラメータは以下のとおりです:
- メインモード
- AES/AES256/AES-GCM(ユーザー設定可能)
- ディフィー・ヘルマン・グループ
- 事前共有秘密(ユーザー設定可能)
- SA寿命28800秒(8時間)、kバイトのリキーなし
- ISAKMP アグレッシブモード無効
フェーズ2パラメータ
IKE フェーズ 2 は、フェーズ 1 キーから派生させるか、または新しいキー交換を実行することで、 キーイング材料を生成して IPsec トンネルをネゴシエートします。サポートされるフェーズ 2 パラメータは次のとおりです:
- AES/AES256/AES-GCM(フェーズ1の設定に一致)
- ESPトンネルモード
- ディフィー・ヘルマン・グループ
- リキーの完全な前方秘匿(両方のエンドポイントで有効な場合のみ)
- SAライフタイム3600秒(1時間)、kバイトのリキーなし
- IPv4サブネットを使用する2つのネットワーク間のすべてのIPプロトコルとすべてのポートのセレクタ
VPN用Edge Gatewayファイアウォールの設定
VPNトンネルが確立されたら、トンネルを通過するトラフィック用にEdge Gateway上でファイアウォールルールを作成します。
- データセンターからOVDC、OVDCからデータセンターの両方のトラフィック方向に対してファイアウォールルールを作成します。
- データセンターからOVDCへのセット:
- ソースから外部OVDCまたはデータセンターネットワークのソースIPレンジへ
- 宛先はOVDCネットワークの宛先IPレンジへ
- OVDCからデータセンターへのセット:
- ソースからOVDCネットワークのソースIPレンジへ
- 宛先は、データセンターまたはVDCネットワークの宛先IP範囲へ
トンネルの検証
IPsecトンネルの両端が設定されると、接続は自動的に確立されます。
運用コンソールでトンネルのステータスを確認するには
- Edges ページで、設定するエッジを選択し、Configure Services をクリックします。
- 統計]タブを選択し、[IPsec VPN]タブを選択します。
- 設定された各トンネルについて、チェックマークはトンネルが運用中であることを示します。異なるステータスが表示される場合は、トンネルの構成とファイアウォール ルールを確認してください。
- VPN経由でトラフィックを送信できるようになりました。
トンネルが確立された後、VPN接続がアクティブとして表示されるまで最大2分かかることがあります。
OVDC分散ファイアウォールルールの作成
Org OVDC レベルでは、分散ファイアウォールを使用して、オペレーショナル・コンソール経由でマイクロセグメンテーションを適用することができます。
分散ファイアウォールルールを使用するには、MPCサービスオプション分散ファイアウォール を有効にする必要があります。
始める前に
- IPセット :ルールのソースまたは宛先として使用されます。ファイアウォールルールやDHCPリレー構成で使用するIPセットを作成します。IPセットは、インターネットや会社のWANなど、VCDの組織外のリソースをグループ化するために一般的に使用されます。この場合、IPアドレスまたはサブネットが使用されます。
- 静的グループ :静的グループには1つ以上のネットワークが含まれます。静的グループが分散ファイアウォール・ルールで使用されると、そのルールはグループ内のネットワークに接続されているすべてのVMに適用されます。
- Dynamic Groups :VM名、セキュリティタグ、またはその両方に基づいてVMをグループ化するために使用されます。デフォルトでは、ダイナミック・グループには1つの基準と1つのルールが含まれます。最大3つの基準と最大4つのルールに拡張できます。
分散ファイアウォールルールの作成
- オペレーショナルコンソールの仮想データセンターダッシュボードで、設定する分散ファイアウォールを含むOVDCを選択します。
- 左側のナビゲーションパネルで、Networking / Datacenter Groups / Distributed Firewall をクリックします。
- + をクリックして、ファイアウォールルールテーブルに新しい行を追加します。
- 新規ルール には、名前 を指定します。
- Source 、Destination 、ファイアウォール ルールの送信元アドレスと宛先アドレスを指定します。
-
ファイアウォールグループ
-
IPセット :NEW を選択し、名前、説明、IP 範囲または CIDR を指定します。
-
静的グループ :NEW を選択し、名前を入力してSave をクリックします。
メンバーの管理 を選択して新しいメンバーを追加します。
静的グループに追加するネットワークを選択します。
Associated VMs ビューには、どの VM が接続されたネットワークに接続されているかが表示されます。
-
ダイナミック・グループ :NEW を選択し、名前を指定し、使用する基準タイプを選択します。
-
ファイアウォール IP アドレス :IPアドレス、CIDR、または範囲を追加し、Keep を選択します。
- アクション (許可、ドロップ、または拒否)を選択します。
- IPプロトコル (IPv4、IPv6、またはその両方)を選択します。
- ログ を設定します。
- 選択保存.
サービス内容
サービスオプション
MPC STには、別途注文可能なサービス・オプションがいくつかあります。
ストレッチドクラスター
サービス・オプションの「ストレッチド・クラスター」は一部の拠点でご利用いただけます。ストレッチドクラスターは、同じメトロ内の2つのデータセンターにまたがって展開され、同期ストレージレプリケーションを使用するため、RPO=0の構成になります。
クラスタは各拠点に同数のホストを配置する必要があります。メトロの1つをプライマリ、もう1つをセカンダリとして指定します。
Organizational Virtual Datacenter (OVDC) は、顧客が VM を定義できる vCPU、GB RAM、ストレージリソース、およびネットワーク機能を備えた論理環境を提供します。ストレッチド・クラスター構成では、3 種類の OVDC を選択できます:
- VMは、利用可能な場合はプライマリ・ロケーションで実行され、利用できない場合はセカンダリ・ロケーションに移動します。
- VMは常にプライマリ・ロケーションで実行され、プライマリ・ロケーションが利用できない場合、VMはセカンダリ・ロケーションに移動しません。
- VMは常にセカンダリ・ロケーションで実行され、セカンダリ・ロケーションが利用できない場合、VMはプライマリ・ロケーションに移動しません。
顧客は、MPC ST環境で1つまたは複数のOVDCを定義できます。vCPUには3つのバリエーションがあります:
- フル - 1コアは1 vCPUに相当します。
- 高 - 1コアは2 vCPUに相当します。
- 標準 - 1コアは4 vCPUに相当します。
OVDCは、利用可能なストレージ・プロファイルを最大3つまで使用できます:
- ウルトラパフォーマンス
- ハイパフォーマンス
- 標準パフォーマンス
お客様は、さまざまな用途に応じて、さまざまなバリエーションやサイズの複数のOVDCを組み合わせることができます。仮想ネットワーク上でセキュリティポリシーを設定し、OVDCを相互接続することができます。OVDCの詳細については、「仮想データセンター」をご覧ください。
非ストレッチMPC STサービスの接続およびネットワークオプション は、ストレッチクラスタにも適用されます。MPC STワークロードにアクセスするためのネットワークおよび接続性は、接続性の一部として調達する必要があり、サービス・オプションのストレッチド・クラスターには含まれません。
サービスに含まれるもの
- プライマリとセカンダリ間の同期データレプリケーション用ネットワーク。
- NSX接続用ネットワーク。
- プライマリおよびセカンダリ・ロケーションの可用性を監視するための第3のロケーション。
| PURCHASE UNIT | BILLING TYPE | UOM | DESCRIPTION |
|---|---|---|---|
| Service option Cluster Stretched Primary | Baseline | Per Cluster | Capability for stretched cluster with synchronous data replication for the primary location |
| Service option Cluster Stretched Secondary | Baseline | Per Cluster | Capability for stretched cluster with synchronous data replication for the secondary location |
ストレッチクラスタには、両方のサービスオプションを購入する必要があります。
バックアップと復元
MPCリソースのバックアップとリストアは、別途注文するマネージド・プライベート・バックアップ・サービスを通じて提供されます。このサービスには、VMデータまたはアプリケーションデータのバックアップが含まれます。
ソフトウェアライセンス
MPC用ソフトウェアISOのカタログは、セルフサービス・ポータルで入手できます。このカタログには、OVDCで稼働するVMで使用できるソフトウェアがリストアップされており、オープンソースとライセンスソフトウェアの両方が含まれています。ライセンスソフトウェアは、ソフトウェアライセンス製品から購入できます。
ライセンスの持ち込み
サービスを通じてライセンスを購入する代わりに、顧客自身がソフトウェア・ライセンスを持ち込むこともできます。この場合、ソフトウェアベンダーのライセンス規則を確認する必要があります。ソフトウェアベンダーのコンプライアンス要件をすべて満たす責任はお客様にあります。
サポートプラン
サポートプランは、追加サービスリクエストや、拡張サポート、追加レポート、設計サポートなどのその他のサービスをカバーするオプションサービスです。
Managed SolutionsPremier Support Plan は、月額または年間(一括払い)のサポート時間ブロックを割引価格で購入できるプリペイドプログラムです。サポート時間は15分単位です。
プリペイドのマネージドソリューションプレミアサポートプラン がない場合は、プレミアサポートサービスの 1 時間あたりの標準時間単価(標準時間料金)でサポートが課金されます。サポート時間は 15 分単位で計算されます。
| PURCHASE UNIT | TYPE | CHARGE TYPE | UOM | ORDERING AND BILLING |
|---|---|---|---|---|
| Technical Support Plan | Monthly | Baseline | hour | Monthly reservation of hours for technical support |
| Technical Support Plan | Annual | Baseline | hour | Yearly reservation of hours for technical support |
このプランは、特定のマネージド・ソリューション製品に指定されているのではなく、購入されたすべてのマネージド・ソリューション製品に適用されます。
プランに含まれるすべての時間が消費された場合、追加の時間は "プレミアサポートサービス" の標準時間単価で請求されます。
Managed Solutions Premier Support Planの月額プランまたはプリペイドプランの利用時間はロールオーバーされず、未使用の場合は失効します。アップグレードが要求されない限り、事前に購入した金額を超える利用は、通常の「プレミアサポートサービス」の時間単価で請求されます。
このプランは国ごとに設定されており、特定のIBXデータセンターにリンクすることはできません。
移行サポート
オンプレミス環境からMPCへワークロードを移行するために、アプリケーションのリファクタリングなしでセルフサービスによるワークロード移行をサポートする移行ツールがプロバイダから提供されています。このツールは、vSphereまたはCloud DirectorからのVMwareワークロードをサポートします。移行を可能にするために、顧客は顧客のVMware環境にインストールし、顧客のMPC環境とペアリングできるアプライアンスを受け取ります。ツールは非同期レプリケーションをサポートします。
デフォルトでは、移行ツールはインターネット経由での移行をサポートしています。ご要望に応じて、Equinix Fabric経由のプライベート接続を構築することも可能です。Fabric接続のコストはFabric経由で請求されます。ファブリック接続のコストはファブリックを通じて請求されます。ファブリック経由の移行では、移行専用の仮想回線を使用する必要があるため、既存の仮想回線は使用できません。インターネットからのマイグレーションでは最大250 Mbpsの速度がサポートされますが、Fabric接続では最大10 Gbpsの速度がサポートされます。移行ツールの使用は無料です。追加サポートはサポートプランでリクエストできます。移行が完了すると、ツールは無効になります。
| Connection | Speed | Network Configuration |
|---|---|---|
| Internet | Up to 250 Mbps | No |
| Fabric | Up to 10 Gbps | Yes, setup VLANs |
移行が完了すると、移行ツールは無効になります。
サービス・デマケーションとイネーブリング・サービス
MPC STは、事前に定義された設計の選択肢を持つマネージド・サービスです。そのため、MPC STサービスではすべてのVMware技術オプションが利用できるわけではありません。以下のトピックは一般的に要求されていますが、サポートされていません。
アクセス
- MPC Operational Console および Operational Console API 以外の vSphere または vCenter 機能へのアクセス
コンピュート
- 複数のスナップショットを作成
仮想ディスク
- MPC オペレーショナルコンソールまたは API を使用して VM 間で仮想ディスクを移動します。VM間で仮想ディスクを移動するには、エクイニクスのサポートデスクでサポートチケットを作成する必要があります。
- 複数のVM間で仮想ディスクを共有
- 共有ディスクによるMicrosoft Windows Server Failover Clustering(WSFC)の使用
ネットワーク
- シングルルートI/O仮想化(SR-IOV)とVMからの物理NICアクセスの使用
- vNIC でのプロミスキャスモードの使用
- 顧客所有のルーターに接続されたネットワークのOVDCにおけるトランキングの使用
- メトロコネクトなどの冗長レイヤー2ソリューションによるMPCへの接続
購入単位
MPCサービスは、ベースライン値またはオーバーエイジチャージタイプのベースラインに基づいて課金されます。
- Baseline - 注文で定義された、サービスの指定単位量。
- Overage - 契約したベースライン・ボリュームを超える、顧客によって消費されたサービスの量。
購入ユニットカタログ
| Category | Purchase Unit | UOM | Install Fee | Billing Method | Overage |
|---|---|---|---|---|---|
| MPC Service | Connectivity – Routed | Each | Baseline | ||
| Connectivity – Customer Routed | Each | Baseline | |||
| Connectivity – Managed Firewall | Each | Baseline | |||
| Connectivity – Routed Joined | Each | Baseline | |||
| MPC Compute | Host | Host | Yes | Baseline | |
| MPC Service Option | Network – Managed Virtual Circuit xx Mbps | Each | Yes | Baseline | |
| Network – Managed Internet Access xx Mbps | Each | Baseline | |||
| Network – Additional IP space (/24 /25 /26 /27 /28 /29) | Each | Baseline | |||
| Network – External Network | Each | No | Baseline | ||
| Network – Distributed Firewall (per Core) | Core | Baseline | |||
| Disaster Recovery (Gold, Silver, Bronze) | VM | No | Baseline | Yes |
役割と責任
サービスの履行と提供において、エクイニクスとお客様は責任を分担します。次のセクションでは、これらの責任の概要を説明します。
テナントプロビジョニング
| Activities | Equinix | Customer |
|---|---|---|
| Schedule / execute project kickoff meeting | RA | CI |
| Schedule / execute customer onboarding | RA | CI |
| Delivery of the hosts in a cluster in accordance with the order | RAC | I1 |
| Delivery of the OVDCs in accordance with design | RAC | I1 |
| Delivery of the agreed storage capacity in accordance with design | RAC | I1 |
| Delivery of the connectivity type in accordance with the order | RAC | I1 |
| Delivery of the Managed Virtual Circuits in accordance with the order | RAC | C |
| Initiation of Unmanaged Virtual Circuits in Fabric portal | I | RAC |
| Configuration of customer‑initiated Virtual Circuits | RAC | C |
| Delivery of the Managed Internet Access in accordance with the order | RAC | C |
| Delivering the agreed network functionality in accordance with design (optional) | RAC | C |
| Delivery of the MPC Operational Console | RAC | I1 |
| Delivery of the Admin account for the Operational Console | RAC | I1 |
サービス開始
オンボーディング活動が完了した後、テスト活動により、製品が正常に提供され、請求の準備ができたかどうかを確認します。
| Activities | Equinix | Customer |
|---|---|---|
| Test access to MPC Product page on Managed Solutions Portal | CI | RA |
| Test access to MPC operational console | CI | RA |
| Confirm MPC fulfillment based on preview evidence | CI | RA |
| Set product as enabled for customer on internal systems | RA | I |
運用
マネージド・プライベート・クラウド・サービスが顧客に対して有効になると、以下の運用項目が適用されます:
| Activities | Equinix | Customer |
|---|---|---|
| Technical management of the service (overall) | RAC | I¹ |
| Functional management of the customer environment within the service (overall) | I² | RAC |
| MPC infrastructure monitoring and maintenance | RA | I |
| Create, import, and manage VMs and vApps | I² | RAC |
| Scale VMs up and down | I² | RACI |
| Manage VM snapshots | RACI | |
| Manage access to VMs with console | RACI | |
| Create and manage library with customer-owned ISO/OVA files | RACI | |
| Separate or group VMs for availability or performance | I² | RAC |
| NFV: Standard firewalling | I² | RAC |
| NFV: Routing (static) | I² | RAC |
| NFV: Routing | RAC | I |
| NFV: NAT | I² | RAC |
| NFV: DHCP | I² | RAC |
| NFV: VPN (IPsec) | I² | RAC |
| Setup and manage scripting and automation capabilities | RACI |
RACIとは、Responsible(責任ある)、Accountable(説明可能な)、Consulted(相談された)、Informed(情報提供された)の頭文字をとったもの。
- インフォームド・コンセントは、ユーザー環境の機能に影響を与えるタスクにのみ義務付けられています。
- インフォームド・コンセントが必要なのは、サービスの運営および/または管理に影響を与えるタスクに限られる。
インシデント管理
インシデント管理はサービスサポートに含まれています。すべてのインシデントは優先順位に基づいて処理されます。優先順位はインシデントの報告後に決定され、提供された情報に基づいてエクイニクスが評価します。
| Priority | Impact / Urgency | Description |
|---|---|---|
| P1 High | Unforeseen unavailability of a service / environment delivered and managed by Equinix, in accordance with the service description due to a disruption. The user cannot fulfill its obligations towards its users. The user suffers direct demonstrable damage due to the unavailability of this functionality. | The service must be restored immediately; the production environment(s) is/are unavailable, with platform‑wide disruptions. |
| P2 Medium | The service does not offer full functionality or has partial functionality or reduced performance, because of which the users are impacted. The user suffers direct demonstrable damage due to unavailability of the functionality. The service may be impacted due to limited availability of this functionality. | The service must be repaired the same working day; the environment is not available. |
| P3 Low | The service functions with limited availability for one or more users and there is a workaround in place. | The moment of repair of the service is determined in consultation with the reporting person. |
注: この分類は、たとえばユーザー固有のアプリケーション、ユーザーによる操作、またはサードパーティに依存して発生した障害には適用されません。インシデントは、カスタマーポータルのマネージドソリューションから提出できます。P1インシデントは、電話で提出する必要があります。
サービスリクエスト
サービスリクエストは、サービスの問題を報告したり、実装や構成変更の支援を要請するために使用されます。標準的な構成変更は、MPCセルフサービスポータル からサービスリクエストとしてリクエストできます。サポートは 24×7×365 でご利用いただけます。サービスリクエストには 2 つのタイプがあります:
- Included - サービスの範囲内であり、追加料金が発生しないサービスリクエスト。
- 追加 - サービスの範囲外で追加料金が発生するサービスリクエスト。
| Request Name | Included / Additional |
|---|---|
| Create a DC Group over multiple OVDCs | Additional |
| Change external access OVDC API | Additional |
| Add a user for the Operational Console | Included |
| Remove a user from the Operational Console | Included |
| Change permissions for a user | Included |
上記に記載されていない変更は、サービスリクエストモジュールで変更 を選択してリクエストできます。エクイニクスは影響度分析を実施し、実現可能性、コスト、リードタイムを判断します。サービスリクエストに関連する料金は、プレミアサポートプラン の残高から差し引かれます。残高が不足する場合は、現行料金で請求されます。ベースライン容量や注文数量に影響を与えるリクエスト、または月額サービス料金に影響を与える変更は、エクイニクスの営業チームを通じてリクエストする必要があります。
報告
サービスの一環として、顧客は以下のトピックをカバーする月次サービスレポートを受け取ります:
- SLAパラメータに照らして測定されたチケットの発生
- OVDCあたりの容量
サービスレベル
サービスレベル合意書(SLA)は、MPCサービスに適用される測定可能なパフォーマンスレベルを定義し、エクイニクスがこれらのレベルを満たせなかった場合にお客様が利用可能な救済策を規定しています。以下に記載されたサービスクレジットは、本セクションで定義されたサービスレベルの閾値を満たせなかった場合の唯一かつ排他的な救済措置です。
| Priority | Response Time¹ | Resolution Time² | Execution of Work | SLA³ |
|---|---|---|---|---|
| P1 | < 30 min | < 4 hours | 24x7 | 95 % |
| P2 | < 60 min | < 24 hours | 24x7 | 95 % |
| P3 | < 120 min | < 5 days | 24x7 | 95 % |
- 対応時間は、トラブルチケットを送信してからエクイニクスのマネージドサービススペシャリストが正式な回答を送信するまでの時間です。
- ケースの解決時間とは、ITSMツールでトラブルチケットを登録してから解決またはキャンセルするまでの時間、またはIBXサポートに引き渡されるまでの時間を指します。
- SLAは応答時間に適用され、SLAの詳細は製品ポリシーに記載されています。
MPCサービスの可用性レベル は、単一のOVDCの可用性を指します。エクイニクスが管理するインフラストラクチャに障害が発生し、OVDCがエラー状態に陥り、お客様のソリューションに直接障害が発生した場合、MPCサービスは「利用不可」と見なされます。
| Availability Service Level | Description |
|---|---|
| 99.95%+ | Achieved when total OVDC unavailability is less than 22 minutes over a calendar month. |
サービスクレジット制度は、製品ポリシーに定義されている可用性SLAに適用されます。MPCサービスの可用性にはデータの復元は含まれません。データの復元はお客様の責任となります。Managed Private Backupが契約されている場合、Managed Private Backupオペレーショナル・コンソールを使用したセルフサービスによってデータをリストアすることができます。Managed Private Backupが契約されていない場合、データの復元はお客様の責任となります。