@@ -16,6 +16,7 @@ import byoc_subnet_1 from '@site/static/images/cloud/reference/byoc-subnet-1.png
1616import byoc_subnet_2 from '@site/static /images/cloud/reference/byoc-subnet-2.png';
1717import byoc_s3_endpoint from '@site/static /images/cloud/reference/byoc-s3-endpoint.png'
1818
19+
1920## オンボーディングプロセス {#onboarding-process}
2021
2122お客様は、[ こちら] ( https://clickhouse.com/cloud/bring-your-own-cloud ) からお問い合わせいただくことで、オンボーディングプロセスを開始できます。専用の AWS アカウントと、利用予定のリージョンをあらかじめご用意いただく必要があります。現時点では、ClickHouse Cloud がサポートしているリージョンでのみ BYOC サービスを起動できます。
@@ -45,7 +46,8 @@ module "clickhouse_onboarding" {
4546}
4647```
4748
48- {/* TODO: セルフサービス型オンボーディングが実装されたら、残りのオンボーディング手順のスクリーンショットを追加する。 * / }
49+ {/* TODO: セルフサービスのオンボーディングが実装されたら、残りのオンボーディングフロー用のスクリーンショットを追加する。 * / }
50+
4951
5052### BYOC インフラストラクチャのセットアップ {#setup-byoc-infrastructure}
5153
@@ -61,48 +63,51 @@ CloudFormation スタックを作成すると、クラウドコンソールか
6163
6264** 既存の VPC を構成する**
6365
64- 1 . ClickHouse Cloud が使用できるように、少なくとも 3 つの異なるアベイラビリティーゾーンにまたがって、合計 3 つ以上のプライベートサブネットを割り当てます。
65- 2 . 各サブネットには、ClickHouse デプロイメントに十分な IP アドレスを確保するため、最小でも ` /23 ` (例: 10.0.0.0/23) の CIDR 範囲を設定してください。
66- 3 . 適切なロードバランサー構成を有効にするため、各サブネットに ` kubernetes.io/role/internal-elb=1 ` というタグを追加します。
66+ 1 . VPC に ` clickhouse-byoc="true" ` というタグを付与します。
67+ 2 . ClickHouse Cloud が使用できるように、少なくとも 3 つの異なるアベイラビリティーゾーンにまたがって、合計 3 つ以上のプライベートサブネットを割り当てます。
68+ 3 . 各サブネットには、ClickHouse デプロイメントに十分な IP アドレスを確保するため、最小でも ` /23 ` (例: 10.0.0.0/23) の CIDR 範囲を設定してください。
69+ 4 . 適切なロードバランサー構成を有効にするため、各サブネットに ` kubernetes.io/role/internal-elb=1 ` および ` clickhouse-byoc="true" ` というタグを追加します。
6770
6871<br />
6972
70- <Image img ={byoc_subnet_1} size =" lg " alt =" BYOC VPC サブネット " background =" black " />
73+ <Image img ={byoc_subnet_1} size =" lg " alt =" BYOC VPC サブネット " background =' black ' />
7174
7275<br />
7376
7477<br />
7578
76- <Image img ={byoc_subnet_2} size =" lg " alt =" BYOC VPC サブネットのタグ " background =" black " />
79+ <Image img ={byoc_subnet_2} size =" lg " alt =" BYOC VPC サブネットのタグ " background =' black ' />
7780
7881<br />
7982
80- 4 . S3 ゲートウェイエンドポイントを構成する\
81- VPC にまだ S3 ゲートウェイエンドポイントが構成されていない場合は、VPC と Amazon S3 間のセキュアでプライベートな通信を有効にするために、1 つ作成する必要があります。このエンドポイントにより、ClickHouse のサービスはパブリックインターネットを経由せずに S3 にアクセスできます。構成例については、以下のスクリーンショットを参照してください。
83+ 4 . S3 ゲートウェイエンドポイントを構成する
84+ VPC にまだ S3 ゲートウェイエンドポイントが構成されていない場合は、VPC と Amazon S3 間のセキュアでプライベートな通信を有効にするために、1 つ作成する必要があります。このエンドポイントにより、ClickHouse のサービスはパブリックインターネットを経由せずに S3 にアクセスできます。構成例については、以下のスクリーンショットを参照してください。
8285
8386<br />
8487
8588<Image img ={byoc_s3_endpoint} size =" lg " alt =" BYOC S3 エンドポイント " background =' black ' />
8689
8790<br />
8891
89- ** ClickHouse サポートへの連絡 **
90- 次の情報を記載してサポートチケットを作成します:
92+ ** ClickHouse Support への連絡 **
93+ 次の情報を記載してサポートチケットを作成してください。
9194
9295* AWS アカウント ID
93- * サービスをデプロイしたい AWS リージョン
96+ * サービスをデプロイする予定の AWS リージョン
9497* VPC ID
9598* ClickHouse 用に割り当てたプライベートサブネット ID
96- * これらのサブネットが属しているアベイラビリティゾーン
99+ * それらのサブネットが存在するアベイラビリティーゾーン
97100
98101### オプション: VPC ピアリングのセットアップ {#optional-setup-vpc-peering}
99102
100103ClickHouse BYOC の VPC ピアリングを作成または削除するには、次の手順に従います:
101104
102105#### ステップ 1: ClickHouse BYOC 用のプライベートロードバランサーを有効化する {#step-1-enable-private-load-balancer-for-clickhouse-byoc}
106+
103107ClickHouse サポートに連絡し、プライベートロードバランサーの有効化を依頼します。
104108
105109#### ステップ 2 ピアリング接続を作成する {#step-2-create-a-peering-connection}
110+
1061111 . ClickHouse BYOC アカウントで VPC ダッシュボードに移動します。
1071122 . 「Peering Connections」を選択します。
1081133 . 「Create Peering Connection」をクリックします。
@@ -117,6 +122,7 @@ ClickHouse サポートに連絡し、プライベートロードバランサー
117122<br />
118123
119124#### ステップ 3 ピアリング接続リクエストを承認する {#step-3-accept-the-peering-connection-request}
125+
120126ピアリング先アカウントの (VPC -> Peering connections -> Actions -> Accept request) ページに移動し、この VPC ピアリングリクエストを承認します。
121127
122128<br />
@@ -126,7 +132,9 @@ ClickHouse サポートに連絡し、プライベートロードバランサー
126132<br />
127133
128134#### ステップ 4 ClickHouse VPC のルートテーブルに宛先を追加する {#step-4-add-destination-to-clickhouse-vpc-route-tables}
135+
129136ClickHouse BYOC アカウントで、
137+
1301381 . VPC ダッシュボードで「Route Tables」を選択します。
1311392 . ClickHouse の VPC ID を検索し、プライベートサブネットに関連付けられている各ルートテーブルを編集します。
1321403 . 「Routes」タブの「Edit」ボタンをクリックします。
@@ -141,6 +149,7 @@ ClickHouse BYOC アカウントで、
141149<br />
142150
143151#### ステップ 5 対象 VPC のルートテーブルに宛先を追加する {#step-5-add-destination-to-the-target-vpc-route-tables}
152+
144153ピアリング先の AWS アカウントで、
1451541 . VPC ダッシュボードで「Route Tables」を選択します。
1461552 . 対象 VPC ID を検索します。
@@ -155,13 +164,16 @@ ClickHouse BYOC アカウントで、
155164
156165<br />
157166
158- #### ステップ 6: セキュリティグループを編集してピアリングされた VPC からのアクセスを許可する {#step-6-edit-security-group-to-allow-peered-vpc-access}
167+ #### Step 6: セキュリティグループを編集してピアリングされた VPC からのアクセスを許可する {#step-6-edit-security-group-to-allow-peered-vpc-access}
168+
159169ClickHouse BYOC アカウントで、ピアリングされた VPC からのトラフィックを許可するように Security Group の設定を更新する必要があります。ピアリングされた VPC の CIDR 範囲を含むインバウンドルールの追加を依頼するため、ClickHouse サポートに連絡してください。
160170
161171---
172+
162173これで、ピアリングされた VPC から ClickHouse サービスにアクセスできるようになります。
163174
164175ClickHouse にプライベートアクセスするために、ユーザーのピアリングされた VPC からのセキュアな接続性を提供するプライベートロードバランサーとエンドポイントがプロビジョニングされます。プライベートエンドポイントは、パブリックエンドポイントの形式に ` -private ` というサフィックスを付与したものになります。例:
176+
165177- ** パブリックエンドポイント** : ` h5ju65kv87.mhp0y4dmph.us-west-2.aws.byoc.clickhouse.cloud `
166178- ** プライベートエンドポイント** : ` h5ju65kv87-private.mhp0y4dmph.us-west-2.aws.byoc.clickhouse.cloud `
167179
@@ -194,6 +206,7 @@ ClickHouse データベースバージョンのアップグレード、ClickHous
194206CloudFormation で作成される ` ClickHouseManagementRole ` に加えて、コントローラーは複数の追加ロールを作成します。
195207
196208これらのロールは、顧客の EKS クラスター内で動作するアプリケーションによって引き受けられます。
209+
197210- ** State Exporter Role**
198211 - ClickHouse Cloud にサービスのヘルス情報を報告する ClickHouse コンポーネントです。
199212 - ClickHouse Cloud が所有する SQS キューへ書き込む権限が必要です。
@@ -232,26 +245,26 @@ Istio イングレスゲートウェイは TLS を終端します。Let's Encryp
232245
233246* Inbound, Public (Private にすることも可能)*
234247
235- ClickHouse Cloud のエンジニアは、Tailscale を介したトラブルシューティング用アクセスを必要とします。彼らには 、BYOC デプロイメント向けにジャストインタイムの証明書ベース認証がプロビジョニングされます 。
248+ ClickHouse Cloud のエンジニアは、Tailscale を介したトラブルシューティング用アクセスを必要とします。エンジニアには 、BYOC デプロイメント向けにジャストインタイムの証明書ベース認証が付与されます 。
236249
237250### Billing scraper {#billing-scraper}
238251
239252* Outbound, Private*
240253
241- Billing scraper は ClickHouse から課金データを収集し 、ClickHouse Cloud が所有する S3 バケットに送信します。
254+ Billing scraper は ClickHouse の課金データを収集し 、ClickHouse Cloud が所有する S3 バケットに送信します。
242255
243256これは ClickHouse サーバーコンテナのサイドカーとして動作し、CPU とメモリのメトリクスを定期的にスクレイピングします。同一リージョン内のリクエストは VPC ゲートウェイサービスエンドポイント経由でルーティングされます。
244257
245258### アラート {#alerts}
246259
247260* Outbound, Public*
248261
249- AlertManager は、顧客の ClickHouse クラスターの状態が異常な場合に、ClickHouse Cloud へアラートを送信するよう構成されています 。
262+ AlertManager は、顧客の ClickHouse クラスターの状態が異常な場合に、ClickHouse Cloud にアラートを送信するよう構成されています 。
250263
251- メトリクスとログは顧客の BYOC VPC 内に保存されます。ログは現在、ローカルの EBS に保存されています。今後のアップデートでは、BYOC VPC 内の ClickHouse サービスである LogHouse に保存される予定です。メトリクスは Prometheus と Thanos のスタックを使用し、BYOC VPC 内にローカル保存されます 。
264+ メトリクスとログは顧客の BYOC VPC 内に保存されます。ログは現在、ローカルの EBS に保存されています。今後のアップデートでは、BYOC VPC 内の ClickHouse サービスである LogHouse に保存される予定です。メトリクスは Prometheus と Thanos のスタックを使用し、BYOC VPC 内にローカルに保存されます 。
252265
253266### サービス状態 {#service-state}
254267
255268* Outbound*
256269
257- State Exporter は、ClickHouse のサービス状態情報を ClickHouse Cloud が所有する SQS に送信します。
270+ State Exporter は、ClickHouse のサービス状態情報を ClickHouse Cloud が所有する SQS に送信します。
0 commit comments