Openflowの設定 - BYOC¶
このトピックでは、Openflow のセットアップ手順について説明します。
Openflow のセットアップには、以下のステップがあります。
前提条件¶
Snowflakeおよび AWS アカウントで完了する前提条件は以下のとおりです。
Snowflakeアカウント¶
Snowflakeアカウントでイメージリポジトリを使用したことがない場合は、データベース、スキーマ、イメージリポジトリを作成し、デプロイメントサービスがSnowflakeからOpenflowイメージをプルできるように、リポジトリに権限を付与する必要があります。次に、権限を定義し、ロールを設定します。
- データベース、スキーマ、イメージリポジトリを作成し、それに権限を付与するには、次のコードを実行します。 - USE ROLE ACCOUNTADMIN; CREATE DATABASE IF NOT EXISTS OPENFLOW; USE OPENFLOW; CREATE SCHEMA IF NOT EXISTS OPENFLOW; USE SCHEMA OPENFLOW; CREATE IMAGE REPOSITORY IF NOT EXISTS OPENFLOW; grant usage on database OPENFLOW to role public; grant usage on schema OPENFLOW to role public; grant read on image repository OPENFLOW.OPENFLOW.OPENFLOW to role public; 
- Snowflakeアカウントレベルで権限を定義するには、次のコードを実行します。 - USE ROLE ACCOUNTADMIN; GRANT CREATE OPENFLOW DATA PLANE INTEGRATION ON ACCOUNT TO ROLE $OPENFLOW_ADMIN_ROLE; GRANT CREATE OPENFLOW RUNTIME INTEGRATION ON ACCOUNT TO ROLE $OPENFLOW_ADMIN_ROLE; - 新しい権限はデフォルトの権限セットの一部として ACCOUNTADMIN ロールに割り当てられます。そのロールはOpenflow管理者ロールのために選択したロールに権限を付与できます。これはコードで $OPENFLOW_ADMIN_ROLE として示されます。 
- すべてのOpenflowユーザーで - default_secondary_rolesを- ALLに設定するには、各Openflowユーザーの以下のコードで$OPENFLOW_USER を置き換えます。- USE ROLE ACCOUNTADMIN; ALTER USER $OPENFLOW_USER SET DEFAULT_SECONDARY_ROLES = ('ALL'); 
Openflowアクションは、既定のロールだけでなく、認証されたユーザーのロールのいずれかを使用することで承認されるため、この設定が必要です。
デプロイメント統合権限¶
デプロイメント統合オブジェクトは、1 つ以上の Snowflake Openflow ランタイムをデプロイするためにプロビジョニングされたリソースのセットを表します。独自のクラウドリソースを持ち込む組織の場合、デプロイメント統合オブジェクトは、管理されたKubernetesクラスタとその関連ノードを表します。
Snowflake アカウントの CREATE DATA PLANE INTEGRATION 権限を持つユーザーは、デプロイメント統合オブジェクトを作成および削除できます。
デプロイメント統合オブジェクトに直接追加の権限を定義して、アクセスの差別化をサポートすることができます。
デプロイメント統合オブジェクトには、次の権限を付与できます。
- OWNERSHIP: デプロイメントの削除など、デプロイメントアクション オブジェクトの完全な制御が可能になります。 
- USAGE: ランタイム子オブジェクトの作成を可能にします。 
ランタイム権限¶
ランタイムオブジェクトは、フロー定義を実行するためにプロビジョニングされた 1 つ以上の Snowflake Openflow ランタイムサーバーのクラスタを表します。Kubernetesデプロイの場合、ランタイムオブジェクトは、名前空間にデプロイされたSnowflake Openflow Runtimeコンテナのステートフルなセットを、サポートコンポーネントとともに表します。
親展開統合オブジェクトの権限(OWNERSHIP)とアカウント レベルの権限(CREATE RUNTIME INTEGRATION)を持つユーザーは、ランタイム統合オブジェクトを作成できます。ランタイム統合オブジェクトに直接追加権限を定義して、アクセスの差別化をサポートすることができます。
ランタイム統合オブジェクトには、以下の権限を付与できます。
- OWNERSHIP: 関連するランタイムの削除やランタイムフロー定義の変更を含む、ランタイムアクションの完全な制御を可能にします。 
- USAGE: ランタイムに変更を加えることなく、健全性とステータスを観察するために、デプロイされたランタイムへの読み取りアクセスを有効にします。 
ロール設定の例¶
次のロールを設定する必要があるシナリオを考えてみましょう。
- accountadmin: Snowflakeのすぐに使えるロールで、次の2つの CREATE 権限を持ちます。 - CREATE OPENFLOW DATA PLANE INTEGRATION 
- CREATE OPENFLOW RUNTIME INTEGRATION 
 
- deployment_manager: デプロイメントを作成、管理、削除できます。 
- deployment1_runtime_manager_1: deployment 1内でのみランタイムを作成できます。deployment 1内で作成したランタイムは変更および削除できますが、deployment1_runtime_manager_2 によって作成されたランタイムは変更、削除できません。 
- deployment1_runtime_manager_2: deployment 1内でのみランタイムを作成できます。deployment 1内で作成したランタイムは変更および削除できますが、deployment1_runtime_manager_1 によって作成されたランタイムは変更、削除できません。 
- deployment1_runtime_viewer_1: deployment1_runtime_manager_1によって作成されたdeployment 1内のランタイムキャンバスを表示できます。 
- deployment1_runtime_viewer_2: deployment1_runtime_manager_2によって作成されたdeployment 1内のランタイムキャンバスを表示できます。 
- deployment2_runtime_manager: deployment 2内でのみランタイムを作成できます。 
- deployment2_runtime_viewer: deployment 2内でランタイムキャンバスを表示できます。 
これらのロールでOpenflowを設定するには、以下のステップに従います。
- 新しいロールを作成し、関連する権限を割り当てます。 - use role accountadmin; create role if not exists deployment_manager; create role if not exists deployment1_runtime_manager_1; create role if not exists deployment1_runtime_manager_2; create role if not exists deployment1_runtime_viewer_1; create role if not exists deployment1_runtime_viewer_2; create role if not exists deployment2_runtime_manager; create role if not exists deployment2_runtime_viewer; -- Assign create deployment privilege to roles. (This privilege cannot be granted in Openflow UI.) grant create openflow data plane integration on account to role deployment_manager; -- Assign create runtime privilege to roles. (This privilege cannot be granted in the Control Pane UI.) grant create openflow runtime integration on account to role deployment1_runtime_manager_1; grant create openflow runtime integration on account to role deployment1_runtime_manager_2; grant create openflow runtime integration on account to role deployment2_runtime_manager; -- Grant roles to users. (Repeat this step for each user.) grant role <role name> to user <username>; 
- デプロイメントを作成するには、以下の手順に従います。 - deploy_managerとしてSnowsightにサインインします。 
- ナビゲーションメニューで Ingestion » Openflow を選択します。 
- deployment 1を作成するには Create a deployment を選択し、USAGE 権限をdeployment1_runtime_manager_1およびdeployment1_runtime_manager_2に付与します。 
- deployment 2を作成するには Create a deployment を選択し、USAGE 権限をdeployment2_runtime_managerに付与します。 
 
- deployment 1でランタイムを作成するには、以下のステップに従います。 - deployment1_runtime_manager_1としてログインします。 
- deployment1_runtime_manager_1は、ランタイムを作成し、このデプロイメント内で作成したランタイムを管理できる必要があります。 
- Openflow UI で deployment1_runtime_viewer_1 を選択し、 USAGE 権限を付与します。 
 
AWS アカウント¶
AWS アカウントで以下を確認してください。
- CloudFormation スタックの作成に必要な権限を持つ AWS アカウントを持っています。 
- 組織の AWS 管理者は、CloudFormation スクリプトを実行して新しい VPC(CloudFormation が作成)または既存の VPC 内でAmazon Elastic Kubernetes Service(EKS)を設定できます。BYO-VPC(既存の VPC)の前提条件 をご参照ください。 
注釈
AWS アカウントで Openflow のインストールがどのように行われるか、また、 CloudFormation テンプレートで構成されるパーミッションについては、 インストールプロセス を参照してください。
BYO-VPC (既存の VPC) の前提条件¶
既存の VPC と独自のプライベートサブネットを使用する場合は、以下を確認してください。
- 1つの VPC 
- VPC に接続された1つのインターネット・ゲートウェイ。 
- 異なる可用性ゾーンにある2つのパブリックサブネット。 - パブリック・サブネットは、少なくとも/27 CIDR の範囲で、パブリック・サブネット用に32 IPs を設定してください。 
- 両方のパブリックサブネットは、宛先0.0.0.0/0とターゲットインターネットゲートウェイへのルーティングを持っている必要があります。 
- AWS ネットワークロードバランサーは高可用性を必要とするので、パブリックサブネットは異なる可用性ゾーンになければなりません。 
- AWS ロードバランサーを作成するには、パブリックサブネットに次のようにタグを付ける必要があります。 - キー: kubernetes.io/role/elb 
- 値:1 
 
 
- パブリックサブネットに接続された「パブリック」接続タイプの1つの NAT ゲートウェイ。 
- 異なる可用性ゾーンにある2つのプライベートサブネット。 - サブネットは少なくとも/24 CIDR の範囲で、256の可用性を持つ IPs を割り当てる必要があります。このため、作成できるランタイムの数と規模が制限されるため、デプロイメントにはより大きな範囲を使用する方が適切な場合があります。 
- 各プライベートサブネットには、パブリックサブネットの NAT ゲートウェイへの0.0.0.0/0のルートテーブルエントリが必要です。 
- これらのサブネットは、 EKS プロビジョニングの前提条件である、異なる可用性ゾーンにある必要があります。 
 
考慮事項:
- Openflow のデプロイメントエージェントはプライベート サブネット 1 で実行され、インターネット ゲートウェイにバインドする必要があります。そうしないと、初期化やセットアップが適切に行われず、インフラがプロビジョニングされません。 
- プライベートサブネットからルーティング可能なパブリック NAT ゲートウェイがなければ、 EKS クラスタリングなどのリソースはインターネットにアクセスできません。さらに、デプロイメント エージェントは Openflow デプロイメントをインストールできません。 
Openflowの利用規約に同意します。¶
このステップは、あなたの組織で一度だけ必要です。
- ORGADMIN ロールを持つユーザーとしてSnowflakeにログインします。 
- ナビゲーションメニューで Ingestion » Openflow を選択します。 
- Openflow の利用規約に同意します。 
クラウドにデプロイメントを作成¶
Snowflakeアカウントでデプロイメントを構成する¶
重要
ACCOUNTADMIN、ORGADMIN、GLOBALORGADMINまたは SECURITYADMIN の既定のロールを持つユーザーは、Openflowにサインインできません。既定のロールを変更する必要があります。詳細については、前提条件 をご参照ください。
- ACCOUNTADMIN が Openflow を使用するために割り当てたロールで Snowflake にサインインします。 
- ナビゲーションメニューで Ingestion » Openflow を選択します。 
- Launch Openflow を選択します。 
- Openflow UI で、Create a deployment を選択します。 
- Deployments タブで、 Create a deployment を選択します。Creating a deployment ウィザードが開きます。 
- Prerequisites ステップで、すべての要件を満たしていることを確認し、Next を選択します。 
- Deployment location ステップで、デプロイメントの場所として Amazon Web Services を選択し、デプロイメントの名前を入力してから Next を選択します。 
- Configuration ステップで、以下のオプションのいずれかを選択します。 - Managed VPC:VPC をSnowflakeに管理させたい場合は、このオプションを選択します。 
- Bring your own VPC: 既存の VPC を使用する場合は、このオプションを選択します。 
 
- PrivateLink ステップで、プライベートリンクを介してSnowflakeとの通信を確立するかどうかを選択できます。このオプションを有効にするには、で追加設定する必要があります AWS アカウント。 詳細については、 AWS PrivateLink とSnowflake をご参照ください。 - PrivateLink オプションが有効になっている場合は、End user authentication over PrivateLink ステップが表示されます。 - 有効な場合、ブラウザーベースの認証により PrivateLink エンドポイントの使用にリダイレクトされます。 
- 無効な場合、エンドユーザーの認証はパブリックのSnowflake URLs を使用します。 
 - この設定に関係なく、Snowflakeへのデプロイメント通信では PrivateLink が使用されます。 - PrivateLinkURL から Snowsight にアクセスする場合は、そのオプションが有効になっていることを確認します。非 PrivateLinkURL から Snowsight にアクセスする場合は、そのオプションを無効のままにします。 
 
- Custom Ingress ステップでは、カスタムセキュリティグループ、ロードバランサー設定、その他のネットワーク制御の指定など、Openflow展開のための独自のイングレス構成を管理することを選択できます。 - このオプションを有効にするには、で追加設定する必要があります AWS アカウント。カスタム・イングレスの詳細については、 カスタムイングレスの構成 AWS をご参照ください。 
- Create Deployment を選択します。 
- デプロイが構成されると、ダイアログボックスが表示され、AWS アカウントで設定プロセスを完了するための CloudFormation テンプレートをダウンロードできるようになります。このテンプレートをダウンロードします。Openflowは CloudFormation テンプレートの変更をサポートしていないことに注意してください。テンプレートをダウンロードした後は、ドロップダウンオプションを選択する以外で値を変更しないでください。 
AWS アカウントで CloudFormation テンプレートを適用します。¶
- AWS アカウントで、テンプレートを使用して新しい CloudFormation スタックを作成します。OpenflowデプロイメントエージェントのAmazon Elastic Compute Cloud(EC2)インスタンスが作成された後、コードスクリプトとしてインフラストラクチャを使用して インストールプロセス の残りを完了します。インストールの進捗を追跡する で説明されているように、インストールの進捗を追跡できます。 - 既存の VPC を使用している場合、CloudFormation テンプレートをアップロードする際、2つのプライベートサブネットと VPC のドロップダウンリストでそれぞれの値を選択します。 
SnowflakeアカウントでOpenflowのネットワークルールを作成する¶
このステップは、ネットワークポリシーを使用してSnowflakeへのアクセスを制御している場合にのみ必要です。ネットワークポリシーは IP アドレスがSnowflakeアカウントにアクセスする操作を制御するルールのセットです。
- Snowflakeアカウントに移動します。 
- CloudFormation スタックの一部として作成された NAT ゲートウェイパブリック IP アドレスを特定します。AWS コンソールで NAT ゲートウェイを検索する、または CloudFormation スタックの出力を確認することで、これを見つけることができます。 - NAT ゲートウェイは、データプレーンエージェント(DPA)および EKS 両方のOpenflowエグレスを担います。DPA および EKS の両方が、インストールのプライベートサブネット1で を実行します。 
- Openflowのネットワークルールを作成し、既存のネットワークポリシーに追加します。次のコードスニペットの {$NAT_GATEWAY_PUBLIC_IP} を CloudFormation スタックの一部として作成された NAT ゲートウェイパブリック IP アドレスに置き換えます。 - USE ROLE ACCOUNTADMIN; USE DATABASE {REPLACE_WITH_YOUR_DB_NAME}; CREATE NETWORK RULE allow_openflow_deployment MODE = INGRESS TYPE = IPV4 VALUE_LIST = ('{$NAT_GATEWAY_PUBLIC_IP}/32'); 
- 現在アクティブなネットワークポリシーを検索します。 - SHOW PARAMETERS LIKE 'NETWORK_POLICY' IN ACCOUNT; 
- 出力から値列をコピーし、それを使用してネットワークルールを作成します。 - ALTER NETWORK POLICY {ENTER_YOUR_ACTIVE_NETWORK_POLICY_NAME} ADD ALLOWED_NETWORK_RULE_LIST = (allow_openflow_deployment); 
Openflowイベントを記録するようにイベントテーブルを設定する(必須)¶
次のオプションのいずれかを使用して、イベントテーブルを設定します。
- 新しいOpenflow固有のイベントテーブルを作成します(推奨)。 - USE ROLE accountadmin; GRANT create event table on schema OPENFLOW.OPENFLOW to role $ROLE_OF_DEPLOYMENT_OWNER; USE ROLE $ROLE_OF_DEPLOYMENT_OWNER; CREATE event table if not exists openflow.openflow.openflow_events; -- Find the Data Plane Integrations SHOW openflow data plane integrations; ALTER openflow data plane integration $OPENFLOW_DATAPLANE_NAME SET event_table = 'openflow.openflow.openflow_events'; 
- アカウント固有のイベントテーブルを作成します。 - USE database openflow; CREATE schema if not exists openflow.telemetry; CREATE event table if not exists openflow.telemetry.events; ALTER ACCOUNT SET EVENT_TABLE = openflow.telemetry.events; 
- 既存のアカウント固有のイベントテーブルを使用します。 - USE ROLE accountadmin; ALTER ACCOUNT SET EVENT_TABLE = 'existing_database.existing_schema.existing_event_table'; 
デプロイメントを確認する¶
- Openflow UI に移動します。デプロイメントの作成には AWS で約 45 分かかります。デプロイメントが作成されると、Openflow UI のデプロイメント タブで、デプロイメントの状態が Active と表示されます。 
クラウドにランタイム環境を構築¶
- Openflow Control Plane で、 Create a runtime を選択します。Create Runtime ダイアログボックスが表示されます。 
- Deployment ドロップダウンリストから、ランタイムを作成するデプロイメントを選択します。 
- ランタイムの名前を入力します。 
- Node type ドロップダウンリストからノードタイプを選択します。ノードのサイズを指定します。 
- Min/Max node 範囲セレクターで範囲を選択します。最小値は、アイドル状態時にランタイムが開始するノード数を指定し、最大値は、データ量が多い場合や CPU ロードの場合に、ランタイムがスケールアップできるノード数を指定します。 
- Create を選択します。ランタイムの作成には数分かかります。 
作成したランタイムは、Openflow のコントロール・プレーンの Runtimes タブを開いて表示することができます。ランタイムをクリックして、Openflow キャンバスを開きます。
次のステップ¶
ランタイムにコネクタをデプロイします。Openflow で利用可能なコネクタのリストについては、 Openflowコネクタ をご参照ください。
ネットワークの考察:ソースシステムへのOpenflow EKS¶
BYOC をデプロイする場合は、次の考慮事項に注意してください。
- オープンフロー CloudFormationスタックが1つを作成 VPC 2つのパブリックサブネットと2つのプライベートサブネットを使用します。 
- パブリックサブネットは、後で作成される AWS ネットワークロードバランサーをホストします。プライベートサブネットは EKS クラスターとすべてのノードグループをバックアップする EC2 インスタンスをホストします。Openflowランタイムはプライベートサブネット1内で実行されます。 
- NAT ゲートウェイは現在、 DPA と EKS の両方に対応しています。DPA と EKS の両方が、インストールのプライベートサブネット 1 で実行されます。 
BYO-VPC をデプロイする場合は、次の考慮事項に注意してください。
- Openflowでは、Openflowを実行する2つのプライベートサブネットと、 AWS ロードバランサーの2つのパブリックサブネットを入力する必要があります。 
- これらのプライベートサブネットからインターネットへの独自のエグレスルーティングを提供する必要があります。そのために、中央の NATGatewayを利用できます。 
- Openflowによってインターネットゲートウェイは作成されません。適切なパブリックインターネットエグレスルーティングを提供する必要があります。 
ネットワークの接続は一般的に次のとおりです。Openflow EC2 インスタンス**(エージェントまたは EKS)は、**プライベートサブネット で実行され、** ルートテーブルエントリ** を使用して NATGateway**へ送信します。この **NATGateway。は、インターネットアクセス(Snowflakeとその他の サービスへの両方)に Internet Gateway を使用します。
例: 同じアカウントの別の VPC の RDS と通信するための新しい VPC の BYOC デプロイメント。¶
Openflow EKS クラスタと RDS インスタンス間の通信を有効にするには、 EKS クラスタのセキュリティグループを RDS 接続のインバウンドルールのソースとして新しいセキュリティグループを作成し、 RDS にグループをアタッチする必要があります。
- EKS クラスタリングセキュリティグループを見つけ、 EKS に移動し、デプロイメントキーを見つけます。また、Openflow UI では、次のようなパフォーマンスで見つけることができます。 - Openflow にサインインします。 
- Deployments タブを開きます。 
- デプロイメントの横にある[その他のオプション]アイコンを選択します。 
- View details を選択します。フィールド Key の値がデプロイメントキーです。 
 
- デプロイメント キーを見つけたら、そのキーを使用して、 AWS リソースをキー値でフィルターできます。 
- Openflow EKS クラスタへの関連データベースポート(デフォルトでは PostgreSQL の場合は 5432)でのアクセスを許可する新しいセキュリティグループを作成します。 
- RDS で、新しいセキュリティグループとしてアタッチします。 
トラブルシューティングが必要な場合は、 Reachability Analyzer が便利です。AWS プラットフォーム内のトレース機能を使用することで、接続をブロックしている可能性のある詳細情報を提供します。
VPC ピアリングを使用した DB インスタンスへのアクセスおよび関連するセキュリティグループの構成については、以下の AWS のドキュメントを参照してください。
AWS での PrivateLink の構成¶
このセクションでは、プライベート接続を使ってOpenflowにアクセスして構成する方法について説明します。
PrivateLink 経由でOpenflowにアクセスする¶
プライベートリンクの構成を開始する前に、AWS PrivateLink とSnowflake で説明されているアカウントの PrivateLink を有効にしてください。
- ACCOUNTADMINロールを使用して、Snowflakeアカウントで- SYSTEM$GET_PRIVATELINK_CONFIG関数を呼び出し、:code:`openflow-privatelink-url`の値を特定します。これは PrivateLink 経由でOpenflowにアクセスするための URLです。
- URL の値を VPC エンドポイントに解決するには、DNS に - CNAMEレコードを作成します。
- DNS 設定で値を解決できることを確認します。 
- ブラウザーから URL を使用して、Openflow UI に接続できることを確認します。 
PrivateLink を使用した新しいデプロイメントの構成¶
注釈
Snowflakeは、 :ui:`Bring your own VPC`Openflowデプロイのバージョンを使用し、VPC テンプレートをを適用する前に、VPC 内に CloudFormation エンドポイントを作成することをを推奨します。
PrivateLink の設定を始める前に、 AWS PrivateLink とSnowflake で説明されているように、アカウントで PrivateLink が有効になっていることを確認してください。
そして、次のステップを実行します。
- Snowflakeの VPC エンドポイントサービス ID およびOpenflow PrivateLinkURLsを取得します: - SQL を使用した コマンド - ACCOUNTADMINロールを実行します:- SELECT SYSTEM$GET_PRIVATELINK_CONFIG() 
- 出力から、次のキーの値を特定して保存します。 - privatelink-vpce-id
- openflow-privatelink-url
- external-telemetry-privatelink-url
 
 
- パラメーターを持つ VPC エンドポイントの作成: - 型: PrivateLink Ready partner services 
- サービス:前のステップで取得した - privatelink-vpce-id値。
- VPC:その VPC Openflowデプロイが実行される場所。 
- サブネット:Openflowデプロイを実行する2つの可用性ゾーンとプライベートサブネットを選択します。 
 
- 次のパラメーターでルーティング53プライベートホストゾーンを設定します。 - ドメイン: - privatelink.snowflakecomputing.com
- 型: Private hosted zone 
- Openflowデプロイが実行される地域とVPC を選択してください。 
 
- 最初のステップで特定された URLs について - CNAMEレコードを 2つ追加します。- openflow-privatelink-urlの場合- 記録名: - openflow-privatelink-url最初のステップで取得した値
- 記録の種類: - CNAME
- 値:VPC エンドポイントの DNS 名 
 
- external-telemetry-privatelink-urlの場合- 記録名: - external-telemetry-privatelink-url最初のステップで取得した値
- 記録の種類: - CNAME
- 値:VPC エンドポイントの DNS 名 
 
 
- 展開専用のセキュリティグループを作成し、セキュリティグループから VPC エンドポイントへのトラフィックを有効にします: - VPC エンドポイントに関連するセキュリティグループを開きます。 
- 展開用に作成されたセキュリティグループからインバウンドルールをセキュリティグループに追加し、All traffic を許可します。 
 
- 新しいデプロイメントを作成し、CloudFormation の指示に従ってスタックを適用します。その際、 クラウドで展開 セクションを作成し、次を確認します。 - その PrivateLink オプションが有効になっています。その End user authentication over PrivateLink オプションは有効または無効にすることができます。 
- デプロイメント用に作成されたセキュリティグループは、 CloudFormation スタック作成時に使用されます。 
 
- EKS 展開用のクラスターが作成されるまで待ちます。作成が成功したことを確認するには、Elastic Kubernetes Service の下にある AWS コンソール にナビゲートします。 - <deployment-key>クラスターが ACTIVE ステータスを表示して識別されていることを確認します。
- EKS から VPC エンドポイントへのトラフィックを許可します: - VPC エンドポイントに関連するセキュリティグループを開きます。 
- EKS クラスターに割り当てられたセキュリティグループから All traffic を許可するインバウンドルールをセキュリティグループに追加します。その EKS クラスターのセキュリティグループは - ep-cluster-sg-<deployment-key>-で始まります。
 
AWS でのS3の VPC ゲートウェイエンドポイントの構成¶
S3用の AWSVPC Gatewayエンドポイントを構成することは、プライベートサブネット内のエージェントEC2 インスタンスが、インターネットゲートウェイ、NAT Gateway、またはインスタンスのパブリック IP アドレスを必要とせずに、Amazon Linux 2023リポジトリにプライベートでアクセス許可するための主要な方法です。エージェント EC2 インスタンスは、このリポジトリを使用して依存関係(例えば、Docker)をインストールします。
S3用の VPC ゲートウェイエンドポイントを構成するには:
- AWSVPC ダッシュボードにブラウザーを開きます。 
- ナビゲーションペインで、Endpoints を選択します。 
- Create endpoint をクリックし、パラメーターを持つ新しい VPC エンドポイントを作成します: - 型: AWS services 
- サービス: - com.amazonaws.<your-region>.s3型の- Gateway
- VPC: 展開先の VPC を選択します 
- ルートテーブル:プライベートサブネットに関連付けられているルートテーブルを選択します 
- ポリシー:Full access を選択します 
 
プライベートデプロイメントの構成¶
プライベートデプロイは、パブリックのインターネットのイングレスまたはエグレスなしでOpenflowを VPC にデプロイできる機能です。
プライベートデプロイメントを構成するには、新しいデプロイメントを作成するときに以下のオプションを選択する必要があります。
- Deployment location のステップで、デプロイメントの場所として:ui: - Amazon Web Servicesを選択します。
- VPC Configuration ステップで、 既存の VPC を使用するには :ui:`Bring your own VPC`を選択します。 
- PrivateLink のステップで、PrivateLink 機能を有効にします。このオプションを有効にするには、AWS アカウントで追加設定する必要があります。詳細については、AWS の ` PrivateLink 構成`_ をご参照ください。その End user authentication over PrivateLink オプションは有効または無効にすることができます。 
- Custom ingress ステップで、カスタムイングレス機能を有効にします。このオプションを有効にするには、で追加設定する必要があります AWS アカウント。詳細については、でのカスタムイングレスの構成 AWS をご参照ください。 
プライベート展開では、既存の VPC は以下のドメインにアクセスできます。
- :code:`*.amazonaws.com`には、アクセスされているサービスの詳細なリストが含まれます。 - com.amazonaws.iam
- com.amazonaws.<your-region>.s3
- com.amazonaws.<your-region>.ac2
- com.amazonaws.<your-region>.ecr.api
- com.amazonaws.<your-region>.ecr.dkr
- com.amazonaws.<your-region>.secretsmanager
- com.amazonaws.<your-region>.sts
- com.amazonaws.<your-region>.eks
- com.amazonaws.<your-region>.autoscaling
 
- *.privatelink.snowflakecomputing.com
- oidc-eks.<your-region>.api.aws
AWSでのカスタムイングレスの構成¶
Openflowのカスタムイングレス機能は、Openflowデプロイメントの作成中にデプロイメントウィザードで利用できます。選択した場合は、完全修飾ドメイン名(FQDN)を指定する必要があります。Openflowは展開のホスト名として使用します。このオプションは、Openflowプロビジョニングプロセス内で特定の アクションをトリガーして、独自のパブリックイングレス要件と統合できるプライベートロードバランサーを作成します。
CloudFormation テンプレートが作成されると、FQDN 展開ウィザードで提供された設定が使用されます。このバージョンの CloudFormation テンプレートは、ここの指示に従って、必要に応じてOpenflowランタイムへのイングレスを管理することを前提としています。
カスタムイングレスを有効にすると、Openflowは外部 DNS レコードを自動的に管理しなくなり、パブリックロードバランサーを自動的に作成せず、Openflowランタイムの証明書を管理しなくなります。
カスタムイングレスの構成では、次のステップを完了する必要があります。
- デプロイ作成時にカスタムイングレスを有効にします。 - デプロイメントの作成時に、 Custom ingress オプションをを有効にして、 Hostname フィールドに希望の完全修飾ドメイン名(FQDN)を指定してください。 
 
- CloudFormation テンプレートを適用し、内部ネットワークロードバランサーの作成を待ちます。 - 内部ネットワークロードバランサーは AWS コンソールの下にある EC2`|ra|:extui:`Load Balancers で確認できます。 
- ロードバランサーの名前は - runtime-ingress-{deployment-key}`になります。`{deployment-key}は、Openflow展開のキー です。
 
- TLS のプロビジョニング証明書。 - Openflowランタイム UIs へのトラフィックを処理するロードバランサーの TLS 証明書を取得します。AWS 認証マネージャー(ACM)を使用して証明書を生成するか、既存の証明書をインポートします。 
 
- 内部ネットワークロードバランサーの内部 IP アドレスを取得します。 - ロードバランサーが作成されたら、詳細ページにナビゲートする、ロードバランサーの:extui: - DNS nameをコピーします。
- エージェント EC2 インスタンス(として識別される - openflow-agent-{deployment-key})にログインし、コマンド- nslookup {internal-load-balancer-dns-name}を実行します。
- ロードバランサーの IP アドレスをコピーします。これらは、外部ロードバランサーのターゲットグループとして使用されます。 
 
- ロードバランサーを作成します。 - AWS アカウントで、次の構成でネットワークロードバランサーを作成します。 - 名前:命名規則 - Custom-ingress-external-{deployment-key}`をお勧めします。ここで`{deployment-key}は、Openflow展開のキーです。
- 型: Network Load Balancer 
- スキーマ: Internet-facing 
- VPC: 展開先の VPC を選択します 
- 可用性ゾーン:Openflowデプロイを実行する両方の可用性ゾーンを選択します。 
- サブネット:VPC のパブリックサブネットを選択します。 
- セキュリティグループ:ポート443でのトラフィックを許可するセキュリティグループを選択または作成します 
- ターゲットグループ:次の設定で新しいターゲットグループを作成します: - ターゲット型: IP addresses 
- プロトコル: TLS 
- ポート:443 
- VPC:VPC が展開に一致することを確認します 
- IP ターゲットとして、内部ネットワークロードバランサーのアドレス(前のステップで取得)をターゲットとしてを入力し、Include as pending below をクリックします。 
 
 
 - デフォルト SSL/TLS サーバー証明書:SSL/TLS 証明書をインポートします 
 - ロードバランサーが作成されたら、 DNS ロードバランサーの名前をコピーします。この DNS 名前はOpenflowランタイム UIs にアクセスするには DNSを構成するために使用されます。 
 - ロードバランサーの作成方法の詳細については、ネットワークロードバランサーの作成 をご参照ください。 
- ロードバランサーの DNS レコードを作成します。 - DNS 設定で CNAME レコードを作成し、FQDN を AWS 外部ロードバランサーの DNS にマッピングします。 
- ルート53での記録の作成の詳細については DNS での構成手順には、 ` <https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html>`_ をご参照ください。 
 
設置プロセス¶
CloudFormation スタックと Openflow Agent の間には、 BYOC のデプロイメント インストール プロセスが管理するいくつかの調整ステップがあります。目標は、 BYOC のデプロイメントに入力を提供する簡単な方法を提供するコールドスタート(CloudFormation を介して解決)と、デプロイメントの構成と、時間の経過とともに変更する必要があるコアソフトウェアコンポーネント(Openflow Agentによって解決)の間の責任を分離することです。
デプロイメント エージェントは、Openflow デプロイメント インフラストラクチャの作成と、デプロイメント サービスを含むデプロイメント ソフトウェア コンポーネントのインストールを容易にします。デプロイメントエージェントは、Snowflake システムイメージレジストリで認証を使用して Openflow コンテナーイメージを取得します。
手順は以下の通り。
注釈
BYO-VPC を使用する場合、 VPC ID と2つのプライベートサブネット IDs を Template から選択します。CloudFormation スタックでは、ステップ 1a, 1b, 1c で述べたリソースを作成するのではなく、選択したものを使用します。
- CloudFormation テンプレートは以下を作成し、 AWS パーミッションの構成 で述べた AWS パーミッションで構成します。 - 2つのパブリックサブネットと2つのプライベートサブネットがある1つの VPCパブリックサブネットは AWS ネットワークロードバランサー(後で作成)をホストします。プライベート サブネットは EKS クラスタと、 NodeGroups をバックする EC2 インスタンスをすべてホストします。Openflow ランタイムはプライベートサブネット内で実行されます。 
- VPC からのイグレスのためのインターネットゲートウェイ。 
- NAT プライベートサブネットからのイグレスのためのゲートウェイ 
- ユーザーが入力した OIDC 構成の AWS Secrets Managerエントリ 
- IAM ロールおよびインスタンスプロファイルは、Openflow Agent が EC2 インスタンスから使用します。 
- EC2 UserData スクリプトで初期化プロセスを自動的に実行します。このスクリプトは、入力 CloudFormation パラメーターから、Openflow デプロイメント エージェントが使用する環境変数をセットします。 
- EC2 必要に応じてデプロイメントをアップグレードするための Openflow デプロイメント エージェントのインスタンス接続エンドポイントです。 - BYO-VPC を使用する場合、デフォルトでは CloudFormation スタックが EC2 Instance Connect エンドポイントを作成します。しかし、このデフォルトの動作は変更することができます。管理 VPC オプションを使用する場合、 CloudFormation スタックは常に EC2 Instance Connect エンドポイントを作成します。 
- Instance Connect エンドポイントは、多数の VPCs で共有できます。 
- 配置が削除されると、 CloudFormation スタックが削除される と共に、エンドポイントも削除されます。エンドポイントが共有されている場合、他の BYO-VPC エージェントへのアクセスをブロックします。 
- EC2 Instance Connect エンドポイントを追加するには、 AWS アカウントで以下の手順を実行します。 - 左側のナビゲーションで、VPC » Endpoints に移動します。 
- Create Endpoint を選択します。 
- エンドポイントタイプを EC2 Instance Connect Endpoint に選択します。 
- VPC を選択します。デフォルトのセキュリティグループ(VPC)を使用するには、すべてのセキュリティグループをクリア(選択しない)のままにします。 
- サブネットを選択する場合は、 CloudFormation パラメーターでプライベートサブネット1と同じ値を使用します。 
- Create を選択します。エンドポイントの作成には約5分かかります。 
 
 
- Openflow AgentのTerraformの状態、ログ、出力を保存するS3バケット 
 
- Openflow デプロイメント エージェントは以下を作成します。 - EKS クラスタリング灰かを含みます。 
 - ノードグループ 
- オートスケーリンググループ 
- AWS VPC コンテナネットワークインターフェース(CNI)アドオン 
- Amazon Elastic Block Store(EBS)CSI アドオン 
 - PostgreSQL、 OAuth 認証などのシークレットマネージャの記録。 
- IAM 様々なK8sサービスアカウントのポリシーとロールを AWS Secrets Managerからシークレットを取得します。 
- K8sコンポーネント 
 - 名前空間 
- クラスタオートスケーラー 
- EBS CSI 拡張可能ストレージ 
- AWS ロードバランサーコントローラーは、一般にアクセス可能なネットワークロードバランサーを作成します。 
- Let's Encrypt認証発行者 
- Let's Encrypt用に構成されたNginx Ingress 
- メトリクスサーバー 
- Jetstack からの認証管理 
- Temporal、deployment service、および OIDC 
- Temporal、デプロイメント・サービス、および OIDC 
- Temporalとdeploymentサービスの外部シークレット。OIDC の外部シークレットはランタイム・オペレーターによって作成・管理されます。 
- PostgreSQL 
- 仮 
- ランタイムノード間の通信のための自己署名証明書発行者とイングレスの構成 
- Openflow ランタイム演算子 
- Openflowデプロイメントサービス 
 
デフォルトでは、すべての AWS アカウントには、リージョンごとに 5 つの Elastic IP アドレスの割り当てがあります。これは、パブリック (IPv4) インターネットアドレスが希少なパブリックリソースであるためです。Snowflakeでは、主にインスタンス障害時にアドレスを別のインスタンスにリマップできるElastic IP アドレスを使用し、その他のノード間通信には DNS ホスト名を使用することを強く推奨しています。
インストールの進捗を追跡¶
CloudFormation スタックが CREATE_COMPLETE の状態に移行すると、Openflow Agent が残りのインフラを自動的に作成します。
次のような、1つにつき10~15分かかるステップがいくつかあります。
- EKS クラスタの作成 
- EKS クラスタリングへの EBS CSI アドオンのインストール 
- RDS PostgreSQL データベースの作成 
Openflow エージェントのステータスレポートはまだ可用性はありません。その間、Openflow エージェントのログを表示し、 BYOC のデプロイがランタイムの準備ができているかどうかを確認できます。そのためには、以下のステップを実行してください。
- EC2 インスタンスリストで、以下の2つのインスタンスを探します。 - openflow-agent-{data-plane-key}:ランタイムの管理に使用する Openflow Agent です。 
- {data-plane-key}-mgmt-group:これは、 BYOC 配置の EKS クラスタ内のノードで、演算子およびその他のコア ソフトウェアを実行します。 
 
- openflow-agent-{data-plane-key} インスタンスを右クリックし、 Connect を選択します。 
- EC2 Instance Connect から Connect using EC2 Instance Connect Endpoint に切り替えます。デフォルトの EC2 インスタンス接続エンドポイントはそのままにしておきます。 
- Connect をクリックします。新しいブラウザのタブまたはウィンドウにコマンドラインインターフェイスが表示されます。 
- 以下のコマンドを実行して、デプロイを構成しているdockerイメージのインストールログを尾行します。 - journalctl -xe -f -n 100 -u docker 
- インストールが完了すると、次のような出力が表示されます。 - {timestamp} - app stack applied successfully {timestamp} - All resources applied successfully 
AWS パーミッションの構成¶
このセクションでは、ロールに基づいて Openflow BYOC スタックで構成される AWS 権限のリストを示します。
注釈
{key} は、特定のデプロイメントに対して Openflow が作成および管理するクラウド リソースを一意に識別するデプロイメント キーを表します。
管理者ユーザー
cloudformation および以下のすべての権限。
IAM ロール: openflow-agent-role-{key}
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "autoscaling:DescribeTags",
               "ec2:DescribeImages",
               "ec2:DescribeInstances",
               "ec2:DescribeLaunchTemplates",
               "ec2:DescribeLaunchTemplateVersions",
               "ec2:DescribeNetworkInterfaces",
               "ec2:DescribeSecurityGroups",
               "ec2:DescribeSubnets",
               "ec2:DescribeTags",
               "ec2:DescribeVolumes",
               "ec2:DescribeVpcs",
               "ec2:DescribeVpcAttribute",
               "iam:GetRole",
               "iam:GetOpenIDConnectProvider",
               "ecr:GetAuthorizationToken",
               "ec2:RunInstances",
               "ec2:CreateLaunchTemplate",
               "ec2:CreateSecurityGroup",
               "ec2:CreateTags",
               "ec2:DeleteTags"
            ],
            "Resource": "*",
            "Effect": "Allow"
      },
      {
            "Condition": {
               "StringLike": {
                  "aws:ResourceTag/Name": [
                        "{key}-oidc-provider"
                  ]
               }
            },
            "Action": [
               "iam:CreateOpenIDConnectProvider",
               "iam:DeleteOpenIDConnectProvider",
               "iam:TagOpenIDConnectProvider"
            ],
            "Resource": "arn:aws:iam::{Account_ID}:oidc-provider/oidc.eks.{Region}.amazonaws.com/id/*",
            "Effect": "Allow"
      },
      {
            "Action": [
               "iam:DeletePolicy",
               "iam:CreatePolicy",
               "iam:GetPolicy",
               "iam:GetPolicyVersion",
               "iam:ListPolicyVersions"
            ],
            "Resource": [
               "arn:aws:iam::{Account_ID}:policy/dp-service-role-policy-{key}",
               "arn:aws:iam::{Account_ID}:policy/oauth2-role-policy-{key}",
               "arn:aws:iam::{Account_ID}:policy/temporal-service-role-policy-{key}",
               "arn:aws:iam::{Account_ID}:policy/oidc-service-role-policy-{key}",
               "arn:aws:iam::{Account_ID}:policy/dps-temporal-role-policy-{key}"
               "arn:aws:iam::{Account_ID}:policy/dps-postgres-role-policy-{key}"
            ],
            "Effect": "Allow"
      },
      {
            "Action": [
               "iam:UpdateAssumeRolePolicy",
               "iam:PutRolePolicy",
               "iam:ListInstanceProfilesForRole",
               "iam:ListAttachedRolePolicies",
               "iam:ListRolePolicies",
               "iam:GetRolePolicy",
               "iam:CreateRole",
               "iam:AttachRolePolicy",
               "iam:DeleteRole",
               "iam:DeleteRolePolicy",
               "iam:DetachRolePolicy",
               "iam:TagRole"
            ],
            "Resource": [
               "arn:aws:iam::{Account_ID}:role/openflow-agent-role-{key}",
               "arn:aws:iam::{Account_ID}:role/{key}-*",
               "arn:aws:iam::{Account_ID}:role/dps-temporal-role-{key}",
               "arn:aws:iam::{Account_ID}:role/dps-postgres-role-{key}",
               "arn:aws:iam::{Account_ID}:role/dp-service-role-{key}",
               "arn:aws:iam::{Account_ID}:role/oauth2-role-{key}",
               "arn:aws:iam::{Account_ID}:role/oidc-service-role-{key}"
            ],
            "Effect": "Allow"
      },
      {
            "Action": [
               "autoscaling:CreateOrUpdateTags",
               "autoscaling:DeleteTags"
            ],
            "Resource": "arn:aws:autoscaling:{Region}:{Account_ID}:autoScalingGroup:*:autoScalingGroupName/eks-{key}-*",
            "Effect": "Allow"
      },
      {
            "Condition": {
               "StringLike": {
                  "aws:ResourceTag/Name": [
                        "{key}-EC2SecurityGroup-*",
                        "k8s-traffic-{key}-*",
                        "eks-cluster-sg-{key}-*",
                        "{key}-cluster-sg",
                        "postgres-{key}-sg"
                  ]
               }
            },
            "Action": [
               "ec2:AuthorizeSecurityGroupEgress",
               "ec2:AuthorizeSecurityGroupIngress",
               "ec2:RevokeSecurityGroupEgress",
               "ec2:DeleteSecurityGroup",
               "ec2:CreateTags",
               "ec2:DeleteTags",
               "ec2:CreateNetworkInterface",
               "ec2:DeleteNetworkInterface"
            ],
            "Resource": "arn:aws:ec2:{Region}:{Account_ID}:security-group/*",
            "Effect": "Allow"
      },
      {
            "Condition": {
               "StringLike": {
                  "aws:ResourceTag/elbv2.k8s.aws/cluster": "{key}"
               }
            },
            "Action": [
               "ec2:AuthorizeSecurityGroupEgress",
               "ec2:AuthorizeSecurityGroupIngress",
               "ec2:RevokeSecurityGroupEgress",
               "ec2:DeleteSecurityGroup",
               "ec2:CreateTags",
               "ec2:DeleteTags",
               "ec2:CreateNetworkInterface",
               "ec2:DeleteNetworkInterface"
            ],
            "Resource": "arn:aws:ec2:{Region}:{Account_ID}:security-group/*",
            "Effect": "Allow"
      },
      {
            "Action": [
               "ec2:CreateSecurityGroup"
            ],
            "Resource": "arn:aws:ec2:{Region}:{Account_ID}:vpc/vpc-018d2da0fde903de4",
            "Effect": "Allow"
      },
      {
            "Condition": {
               "StringLike": {
                  "ec2:ResourceTag/Name": "openflow-agent-{key}"
               }
            },
            "Action": [
               "ec2:AttachNetworkInterface"
            ],
            "Resource": "arn:aws:ec2:{Region}:{Account_ID}:instance/*",
            "Effect": "Allow"
      },
      {
            "Condition": {
               "StringLike": {
                  "aws:ResourceTag/Name": "{key}-*-group"
               }
            },
            "Action": [
               "ec2:DeleteLaunchTemplate"
            ],
            "Resource": "arn:aws:ec2:{Region}:{Account_ID}:launch-template/*",
            "Effect": "Allow"
      },
      {
            "Action": [
               "eks:CreateCluster",
               "eks:CreateAccessEntry",
               "eks:CreateAddon",
               "eks:CreateNodegroup",
               "eks:DeleteCluster",
               "eks:DescribeCluster",
               "eks:ListClusters",
               "eks:ListNodeGroups",
               "eks:DescribeUpdate",
               "eks:UpdateClusterConfig",
               "eks:TagResource"
            ],
            "Resource": "arn:aws:eks:{Region}:{Account_ID}:cluster/{key}",
            "Effect": "Allow"
      },
      {
            "Action": [
               "eks:DescribeAddon",
               "eks:DescribeAddonVersions",
               "eks:UpdateAddon",
               "eks:DeleteAddon",
               "eks:DescribeUpdate"
            ],
            "Resource": "arn:aws:eks:{Region}:{Account_ID}:addon/{key}/*",
            "Effect": "Allow"
      },
      {
            "Action": [
               "eks:DeleteNodegroup",
               "eks:DescribeNodegroup",
               "eks:ListNodegroups",
               "eks:UpdateNodegroupConfig",
               "eks:TagResource",
               "eks:DescribeUpdate"
            ],
            "Resource": "arn:aws:eks:{Region}:{Account_ID}:nodegroup/{key}/*",
            "Effect": "Allow"
      },
      {
            "Action": [
               "s3:CreateBucket",
               "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::byoc-tf-state-{key}",
            "Effect": "Allow"
      },
      {
            "Action": [
               "s3:DeleteObject",
               "s3:GetObject",
               "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::byoc-tf-state-{key}/*",
            "Effect": "Allow"
      },
      {
            "Action": [
               "secretsmanager:CreateSecret",
               "secretsmanager:DeleteSecret",
               "secretsmanager:DescribeSecret",
               "secretsmanager:GetResourcePolicy",
               "secretsmanager:GetSecretValue",
               "secretsmanager:PutSecretValue",
               "secretsmanager:UpdateSecretVersionStage"
            ],
            "Resource": "arn:aws:secretsmanager:{Region}:{Account_ID}:secret:*-{key}*",
            "Effect": "Allow"
      },
      {
            "Action": [
               "ecr:BatchCheckLayerAvailability",
               "ecr:BatchGetImage",
               "ecr:DescribeImages",
               "ecr:DescribeRepositories",
               "ecr:GetDownloadUrlForLayer",
               "ecr:ListImages"
            ],
            "Resource": "arn:aws:ecr:{Region}:{Account_ID}:*",
            "Effect": "Allow"
      },
      {
            "Action": [
               "ecr:CreateRepository",
               "ecr:CompleteLayerUpload",
               "ecr:InitiateLayerUpload",
               "ecr:PutImage",
               "ecr:UploadLayerPart"
            ],
            "Resource": "arn:aws:ecr:{Region}:{Account_ID}:repository/snowflake-openflow/*",
            "Effect": "Allow"
      },
      {
            "Condition": {
               "StringLike": {
                  "iam:AWSServiceName": "eks.amazonaws.com"
               }
            },
            "Action": [
               "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/eks.amazonaws.com/AWSServiceRoleForAmazonEKS",
            "Effect": "Allow"
      },
      {
            "Condition": {
               "StringLike": {
                  "iam:AWSServiceName": "eks-nodegroup.amazonaws.com"
               }
            },
            "Action": [
               "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/eks-nodegroup.amazonaws.com/AWSServiceRoleForAmazonEKSNodegroup",
            "Effect": "Allow"
      },
      {
            "Action": [
               "eks:AssociateAccessPolicy",
               "eks:ListAssociatedAccessPolicies",
               "eks:DisassociateAccessPolicy"
            ],
            "Resource": "arn:aws:eks:{Region}:{Account_ID}:access-entry/{key}/*",
            "Effect": "Allow"
      },
      {
            "Action": "iam:PassRole",
            "Resource": "*",
            "Effect": "Allow"
      }
   ]
}
IAM ロール: {key}-cluster-ServiceRole
AWS 管理ポリシー。
- AmazonEKSClusterPolicy 
- AmazonEKSVPCResourceController 
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "cloudwatch:PutMetricData"
            ],
            "Effect": "Allow",
            "Resource": "*"
      }
   ]
}
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "ec2:DescribeAccountAttributes",
               "ec2:DescribeAddresses",
               "ec2:DescribeInternetGateways"
            ],
            "Effect": "Allow",
            "Resource": "*"
      }
   ]
}
IAM ロール: {key}-addon-vpc-cni-Role
AWS 管理ポリシー。
- Amazon EKS_CNI_P ポリシー 
IAM ロール: {key}-eks-role
AWS 管理ポリシー。
- AmazonEBSCSIDriverPolicy 
- AmazonEC2ContainerRegistryReadOnly 
- Amazon EKS_CNI_P ポリシー 
- AmazonEKSWorkerNodePolicy 
- AmazonSSMManagedInstanceCore 
- AutoScalingFullAccess 
- ElasticLoadBalancingFullAccess 
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "ec2:CreateSecurityGroup",
               "ec2:CreateTags"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:ec2:{Region}:{Account_ID}:security-group/*",
               "arn:aws:ec2:{Region}:{Account_ID}:vpc/{VPC_ID}"
            ],
            "Sid": "CreateOpenflowEKSSecurityGroupAndTags"
      },
      {
            "Action": [
               "ec2:AuthorizeSecurityGroupIngress",
               "ec2:DeleteSecurityGroup"
            ],
            "Condition": {
               "StringLike": {
                  "aws:ResourceTag/Name": "eks-cluster-sg-{key}-*"
               }
            },
            "Effect": "Allow",
            "Resource": [
               "arn:aws:ec2:{Region}:{Account_ID}:security-group/*"
            ],
            "Sid": "OpenflowManageEKSSecurityGroup"
      }
   ]
}
注釈
{VPC_ID} は、 BYOC によって作成されたか、 BYO-VPC によって使用された VPC の識別子を表します。
IAM ロール: oidc-service-role-{key}
{
   "Statement": [
      {
            "Action": [
               "secretsmanager:GetSecretValue",
               "secretsmanager:DescribeSecret",
               "secretsmanager:GetResourcePolicy",
               "secretsmanager:ListSecretVersionIds"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:secretsmanager:{Region}:{Account_ID}:secret:oidc-{key}*"
            ]
      }
   ],
   "Version": "2012-10-17"
}
IAM ロール: dps-postgres-role-{key}
{
   "Statement": [
      {
            "Action": [
               "secretsmanager:GetSecretValue",
               "secretsmanager:DescribeSecret",
               "secretsmanager:GetResourcePolicy",
               "secretsmanager:ListSecretVersionIds"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:secretsmanager:{Region}:{Account_ID}:secret:postgres_creds-{key}*"
            ]
      }
   ],
   "Version": "2012-10-17"
}
IAM ロール: dps-temporal-role-{key}
{
   "Statement": [
      {
            "Action": [
               "secretsmanager:GetSecretValue",
               "secretsmanager:DescribeSecret",
               "secretsmanager:GetResourcePolicy",
               "secretsmanager:ListSecretVersionIds"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:secretsmanager:{Region}:{Account_ID}:secret:temporal_creds-{key}*"
            ]
      }
   ],
   "Version": "2012-10-17"
}
IAM ロール: dp-service-role-{key}
{
   "Statement": [
      {
            "Action": [
               "secretsmanager:GetSecretValue",
               "secretsmanager:DescribeSecret",
               "secretsmanager:GetResourcePolicy",
               "secretsmanager:ListSecretVersionIds"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:secretsmanager:{Region}:{Account_ID}:secret:dps_creds-{key}*",
               "arn:aws:secretsmanager:{Region}:{Account_ID}:secret:snowflake-oauth2-{key}*"
            ]
      }
   ],
   "Version": "2012-10-17"
}
IAM ロール: oauth2-role-{key}
{
   "Statement": [
      {
            "Action": [
               "secretsmanager:GetSecretValue",
               "secretsmanager:DescribeSecret",
               "secretsmanager:GetResourcePolicy",
               "secretsmanager:ListSecretVersionIds"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:secretsmanager:{Region}:{Account_ID}:secret:snowflake-oauth2-{key}*"
            ]
      }
   ],
   "Version": "2012-10-17"
}
IAM ロール: {key}-nodegroup-NodeInstanceRole
AWS 管理ポリシー。
- AmazonEBSCSIDriverPolicy 
- AmazonEC2ContainerRegistryReadOnly 
- Amazon EKS_CNI_P ポリシー 
- AmazonEKSWorkerNodePolicy 
- AmazonSSMManagedInstanceCore 
- AutoScalingFullAccess 
- ElasticLoadBalancingFullAccess 
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "servicediscovery:CreateService",
               "servicediscovery:DeleteService",
               "servicediscovery:GetService",
               "servicediscovery:GetInstance",
               "servicediscovery:RegisterInstance",
               "servicediscovery:DeregisterInstance",
               "servicediscovery:ListInstances",
               "servicediscovery:ListNamespaces",
               "servicediscovery:ListServices",
               "servicediscovery:GetInstancesHealthStatus",
               "servicediscovery:UpdateInstanceCustomHealthStatus",
               "servicediscovery:GetOperation",
               "route53:GetHealthCheck",
               "route53:CreateHealthCheck",
               "route53:UpdateHealthCheck",
               "route53:ChangeResourceRecordSets",
               "route53:DeleteHealthCheck",
               "appmesh:*"
            ],
            "Effect": "Allow",
            "Resource": "*"
      }
   ]
}
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "autoscaling:DescribeAutoScalingGroups",
               "autoscaling:DescribeAutoScalingInstances",
               "autoscaling:DescribeLaunchConfigurations",
               "autoscaling:DescribeScalingActivities",
               "autoscaling:DescribeTags",
               "ec2:DescribeInstanceTypes",
               "ec2:DescribeLaunchTemplateVersions"
            ],
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "autoscaling:SetDesiredCapacity",
               "autoscaling:TerminateInstanceInAutoScalingGroup",
               "ec2:DescribeImages",
               "ec2:GetInstanceTypesFromInstanceRequirements",
               "eks:DescribeNodegroup"
            ],
            "Effect": "Allow",
            "Resource": "*"
      }
   ]
}
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "iam:CreateServiceLinkedRole"
            ],
            "Condition": {
               "StringEquals": {
                  "iam:AWSServiceName": "elasticloadbalancing.amazonaws.com"
               }
            },
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "ec2:DescribeAccountAttributes",
               "ec2:DescribeAddresses",
               "ec2:DescribeAvailabilityZones",
               "ec2:DescribeInternetGateways",
               "ec2:DescribeVpcs",
               "ec2:DescribeVpcPeeringConnections",
               "ec2:DescribeSubnets",
               "ec2:DescribeSecurityGroups",
               "ec2:DescribeInstances",
               "ec2:DescribeNetworkInterfaces",
               "ec2:DescribeTags",
               "ec2:GetCoipPoolUsage",
               "ec2:DescribeCoipPools",
               "elasticloadbalancing:DescribeLoadBalancers",
               "elasticloadbalancing:DescribeLoadBalancerAttributes",
               "elasticloadbalancing:DescribeListeners",
               "elasticloadbalancing:DescribeListenerCertificates",
               "elasticloadbalancing:DescribeSSLPolicies",
               "elasticloadbalancing:DescribeRules",
               "elasticloadbalancing:DescribeTargetGroups",
               "elasticloadbalancing:DescribeTargetGroupAttributes",
               "elasticloadbalancing:DescribeTargetHealth",
               "elasticloadbalancing:DescribeTags"
            ],
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "cognito-idp:DescribeUserPoolClient",
               "acm:ListCertificates",
               "acm:DescribeCertificate",
               "iam:ListServerCertificates",
               "iam:GetServerCertificate",
               "waf-regional:GetWebACL",
               "waf-regional:GetWebACLForResource",
               "waf-regional:AssociateWebACL",
               "waf-regional:DisassociateWebACL",
               "wafv2:GetWebACL",
               "wafv2:GetWebACLForResource",
               "wafv2:AssociateWebACL",
               "wafv2:DisassociateWebACL",
               "shield:GetSubscriptionState",
               "shield:DescribeProtection",
               "shield:CreateProtection",
               "shield:DeleteProtection"
            ],
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "ec2:AuthorizeSecurityGroupIngress",
               "ec2:RevokeSecurityGroupIngress"
            ],
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "ec2:CreateSecurityGroup"
            ],
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "ec2:CreateTags"
            ],
            "Condition": {
               "Null": {
                  "aws:RequestTag/elbv2.k8s.aws/cluster": "false"
               },
               "StringEquals": {
                  "ec2:CreateAction": "CreateSecurityGroup"
               }
            },
            "Effect": "Allow",
            "Resource": "arn:aws:ec2:*:*:security-group/*"
      },
      {
            "Action": [
               "ec2:CreateTags",
               "ec2:DeleteTags"
            ],
            "Condition": {
               "Null": {
                  "aws:RequestTag/elbv2.k8s.aws/cluster": "true",
                  "aws:ResourceTag/elbv2.k8s.aws/cluster": "false"
               }
            },
            "Effect": "Allow",
            "Resource": "arn:aws:ec2:*:*:security-group/*"
      },
      {
            "Action": [
               "ec2:AuthorizeSecurityGroupIngress",
               "ec2:RevokeSecurityGroupIngress",
               "ec2:DeleteSecurityGroup"
            ],
            "Condition": {
               "Null": {
                  "aws:ResourceTag/elbv2.k8s.aws/cluster": "false"
               }
            },
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "elasticloadbalancing:CreateLoadBalancer",
               "elasticloadbalancing:CreateTargetGroup"
            ],
            "Condition": {
               "Null": {
                  "aws:RequestTag/elbv2.k8s.aws/cluster": "false"
               }
            },
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "elasticloadbalancing:CreateListener",
               "elasticloadbalancing:DeleteListener",
               "elasticloadbalancing:CreateRule",
               "elasticloadbalancing:DeleteRule"
            ],
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "elasticloadbalancing:AddTags",
               "elasticloadbalancing:RemoveTags"
            ],
            "Condition": {
               "Null": {
                  "aws:RequestTag/elbv2.k8s.aws/cluster": "true",
                  "aws:ResourceTag/elbv2.k8s.aws/cluster": "false"
               }
            },
            "Effect": "Allow",
            "Resource": [
               "arn:aws:elasticloadbalancing:*:*:targetgroup/*/*",
               "arn:aws:elasticloadbalancing:*:*:loadbalancer/net/*/*",
               "arn:aws:elasticloadbalancing:*:*:loadbalancer/app/*/*"
            ]
      },
      {
            "Action": [
               "elasticloadbalancing:AddTags",
               "elasticloadbalancing:RemoveTags"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:elasticloadbalancing:*:*:listener/net/*/*/*",
               "arn:aws:elasticloadbalancing:*:*:listener/app/*/*/*",
               "arn:aws:elasticloadbalancing:*:*:listener-rule/net/*/*/*",
               "arn:aws:elasticloadbalancing:*:*:listener-rule/app/*/*/*"
            ]
      },
      {
            "Action": [
               "elasticloadbalancing:ModifyLoadBalancerAttributes",
               "elasticloadbalancing:SetIpAddressType",
               "elasticloadbalancing:SetSecurityGroups",
               "elasticloadbalancing:SetSubnets",
               "elasticloadbalancing:DeleteLoadBalancer",
               "elasticloadbalancing:ModifyTargetGroup",
               "elasticloadbalancing:ModifyTargetGroupAttributes",
               "elasticloadbalancing:DeleteTargetGroup"
            ],
            "Condition": {
               "Null": {
                  "aws:ResourceTag/elbv2.k8s.aws/cluster": "false"
               }
            },
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "elasticloadbalancing:AddTags"
            ],
            "Condition": {
               "Null": {
                  "aws:RequestTag/elbv2.k8s.aws/cluster": "false"
               },
               "StringEquals": {
                  "elasticloadbalancing:CreateAction": [
                        "CreateTargetGroup",
                        "CreateLoadBalancer"
                  ]
               }
            },
            "Effect": "Allow",
            "Resource": [
               "arn:aws:elasticloadbalancing:*:*:targetgroup/*/*",
               "arn:aws:elasticloadbalancing:*:*:loadbalancer/net/*/*",
               "arn:aws:elasticloadbalancing:*:*:loadbalancer/app/*/*"
            ]
      },
      {
            "Action": [
               "elasticloadbalancing:RegisterTargets",
               "elasticloadbalancing:DeregisterTargets"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:elasticloadbalancing:*:*:targetgroup/*/*"
      },
      {
            "Action": [
               "elasticloadbalancing:SetWebAcl",
               "elasticloadbalancing:ModifyListener",
               "elasticloadbalancing:AddListenerCertificates",
               "elasticloadbalancing:RemoveListenerCertificates",
               "elasticloadbalancing:ModifyRule"
            ],
            "Effect": "Allow",
            "Resource": "*"
      }
   ]
}
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "route53:ChangeResourceRecordSets"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:route53:::hostedzone/*"
      }
   ]
}
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "route53:GetChange"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:route53:::change/*"
      }
   ]
}
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "route53:ListResourceRecordSets",
               "route53:ListHostedZonesByName"
            ],
            "Effect": "Allow",
            "Resource": "*"
      }
   ]
}
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "ec2:CreateSnapshot",
               "ec2:AttachVolume",
               "ec2:DetachVolume",
               "ec2:ModifyVolume",
               "ec2:DescribeAvailabilityZones",
               "ec2:DescribeInstances",
               "ec2:DescribeSnapshots",
               "ec2:DescribeTags",
               "ec2:DescribeVolumes",
               "ec2:DescribeVolumesModifications"
            ],
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "ec2:CreateTags"
            ],
            "Condition": {
               "StringEquals": {
                  "ec2:CreateAction": [
                        "CreateVolume",
                        "CreateSnapshot"
                  ]
               }
            },
            "Effect": "Allow",
            "Resource": [
               "arn:aws:ec2:*:*:volume/*",
               "arn:aws:ec2:*:*:snapshot/*"
            ]
      },
      {
            "Action": [
               "ec2:DeleteTags"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:ec2:*:*:volume/*",
               "arn:aws:ec2:*:*:snapshot/*"
            ]
      },
      {
            "Action": [
               "ec2:CreateVolume"
            ],
            "Condition": {
               "StringLike": {
                  "aws:RequestTag/ebs.csi.aws.com/cluster": "true"
               }
            },
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "ec2:CreateVolume"
            ],
            "Condition": {
               "StringLike": {
                  "aws:RequestTag/CSIVolumeName": "*"
               }
            },
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "ec2:DeleteVolume"
            ],
            "Condition": {
               "StringLike": {
                  "ec2:ResourceTag/ebs.csi.aws.com/cluster": "true"
               }
            },
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "ec2:DeleteVolume"
            ],
            "Condition": {
               "StringLike": {
                  "ec2:ResourceTag/CSIVolumeName": "*"
               }
            },
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "ec2:DeleteVolume"
            ],
            "Condition": {
               "StringLike": {
                  "ec2:ResourceTag/kubernetes.io/created-for/pvc/name": "*"
               }
            },
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "ec2:DeleteSnapshot"
            ],
            "Condition": {
               "StringLike": {
                  "ec2:ResourceTag/CSIVolumeSnapshotName": "*"
               }
            },
            "Effect": "Allow",
            "Resource": "*"
      },
      {
            "Action": [
               "ec2:DeleteSnapshot"
            ],
            "Condition": {
               "StringLike": {
                  "ec2:ResourceTag/ebs.csi.aws.com/cluster": "true"
               }
            },
            "Effect": "Allow",
            "Resource": "*"
      }
   ]
}
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "route53:ChangeResourceRecordSets"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:route53:::hostedzone/*"
      }
   ]
}
{
   "Version": "2012-10-17",
   "Statement": [
      {
            "Action": [
               "route53:ListHostedZones",
               "route53:ListResourceRecordSets",
               "route53:ListTagsForResource"
            ],
            "Effect": "Allow",
            "Resource": "*"
      }
   ]
}