Platform for AI (PAI) のElastic Algorithm Service (EAS) は、セキュリティの分離とアクセス制御の要件を満たす専用のゲートウェイ機能を提供します。 専用ゲートウェイを使用すると、ネットワークを柔軟に構成し、仮想プライベートクラウド (VPC) とインターネットを介したアクセス用にホワイトリストとカスタムドメイン名を構成できます。 専用ゲートウェイは、高同時性および高スループットのビジネスシナリオでのネットワークリスクの軽減にも役立ちます。 このトピックでは、専用ゲートウェイの使用方法について説明します。
課金
専用ゲートウェイ機能は、従量課金およびサブスクリプションの課金方法をサポートします。 詳細については、「EAS の課金」をご参照ください。 専用ゲートウェイを使用すると、インスタンス料金とデータ転送料金を含むPrivateLink料金が課金されます。 詳細については、「課金の概要」をご参照ください。
手順
インターネットアクセス: デフォルトでは、インターネット経由で専用ゲートウェイにアクセスすることはできません。 インターネットアクセスを有効にし、ホワイトリストを設定してアクセスを管理できます。
VPCアクセス: 専用ゲートウェイをVPCに接続すると、VPC内のデバイスはプライベートエンドポイントを使用して専用ゲートウェイにアクセスできます。 ホワイトリストを設定して、アクセスをさらに管理できます。
カスタムドメイン名へのアクセス: カスタムドメイン名と証明書を設定して、インターネット経由でサービスを提供できます。
専用ゲートウェイを作成した後、ゲートウェイの仕様とゲートウェイノードの数を変更できます。 変更は約3〜5分で有効になります。
専用ゲートウェイをデフォルトゲートウェイとして設定できます。 サービスをデプロイし、そのサービスの専用ゲートウェイを設定する場合、システムは自動的にデフォルトの専用ゲートウェイを選択します。
デフォルトでは、ロギング機能とモニタリング機能は無効になっています。 ログ機能とモニタリング機能を有効にするには、専用ゲートウェイの詳細ページの [ログ] タブまたは [モニタリング] タブの [今すぐ有効にする] をクリックします。
手順1: 専用ゲートウェイの作成
PAI コンソールにログインします。 ページ上部のリージョンを選択します。 次に、目的のワークスペースを選択し、[Elastic Algorithm Service (EAS) の入力] をクリックします。
Elastic Algorithm Service (EAS) ページで、[専用ゲートウェイ] タブをクリックします。 表示されるタブで、[専用ゲートウェイの作成] をクリックし、ビジネス要件に基づいて [専用ゲートウェイの作成 (サブスクリプション)] または [専用ゲートウェイの作成 (従量課金)] を選択します。
EAS専用ゲートウェイ前払いページで、パラメーターを設定します。 ゲートウェイ仕様の設定方法の詳細については、「付録: 専用ゲートウェイの容量とQPS」をご参照ください。 ゲートウェイの仕様を設定した後、ページの右下隅に仕様の単価を表示できます。
パラメータを構成してから、今すぐ購入をクリックします。 画面の指示に従って注文を確認し、支払いを完了します。
購入した専用ゲートウェイを専用ゲートウェイのリストに表示できます。 ステータスが [実行中] に変わったら、専用ゲートウェイを使用できます。
手順2: アクセス制御の設定
インターネットアクセスの設定
インターネットアクセスを有効にします。
[専用ゲートウェイ] タブで、専用ゲートウェイの名前をクリックします。
専用ゲートウェイの詳細ページの [ゲートウェイアクセス制御] セクションで、[インターネット] タブをクリックします。
[Access Portal] をオンにします。 [インターネットアクセスの有効化] メッセージで、[OK] をクリックします。
ステータスが [有効] に変更されると、専用ゲートウェイのインターネットアクセスが有効になります。
インターネットアクセス用のホワイトリストを設定します。
デフォルトでは、インターネットアクセスのステータスが [有効化] に変更された後は、インターネット経由で専用ゲートウェイにアクセスできません。 CIDRブロックをホワイトリストに追加するには、次の手順を実行する必要があります。
[インターネット] タブで、[ホワイトリストに追加] をクリックします。
[ホワイトリストに追加] パネルで、次の表に示すパラメーターを設定し、[確認] をクリックします。
パラメーター
説明
CIDRブロック
ホワイトリストに追加するCIDRブロック (192.0.2.0/24など) を設定します。 複数のCIDRブロックをコンマ (,) または改行で区切ります。 すべてのIPアドレスからのアクセスを有効にする場合は、0.0.0.0/0を追加します。
注
ホワイトリストを識別するための説明を指定します。
[追加] をクリックすると、新しいホワイトリストを追加できます。 最大15個のCIDRブロックを追加できます。
専用ゲートウェイのインターネット接続を確認します。 たとえば、オンプレミスデバイスのパブリックIPアドレスをホワイトリストに追加します。
[インターネット] タブで、エンドポイントを見つけます。
オンプレミス端末からエンドポイントにアクセスします。 次の出力は、IPアドレスがインターネット経由で専用ゲートウェイにアクセスできることを示しています。
インターネットアクセスを無効にします。
[インターネット] タブで、[アクセスポータル] をオフにして、専用ゲートウェイのインターネットアクセスを無効にします。
オンプレミス端末からエンドポイントにアクセスします。 次の出力は、インターネットアクセスが無効であることを示します。
VPCアクセスの設定
VPCを追加します。
Elastic Algorithm Service (EAS) ページの [専用ゲートウェイ] タブで、専用ゲートウェイの名前をクリックします。
専用ゲートウェイの詳細ページの [ゲートウェイアクセス制御] セクションで、[VPC] タブをクリックします。 [VPC] タブで、[VPCの追加] をクリックします。
[VPCの追加] ダイアログボックスで、[VPC (ID)] と [vSwitch] を選択します。 VPCとvSwitchが使用できない場合は、[VPCの作成] および [vSwitchの作成] をクリックします。 次に、[OK] をクリックします。
説明VPCの追加時に次のエラーメッセージが表示された場合は、サポートされているゾーンのvSwitchを選択します。
Vswitch vsw-2zeqwh8hv0gb96zcd**** in zone cn-beijing-g is not supported, supported zones: [cn-beijing-i cn-beijing-l cn-beijing-k]
ステータスが実行中に変わると、VPCが追加されます。
VPCアクセスのホワイトリストを設定します。
VPCが追加されると、システムはエントリ0.0.0.0/0のホワイトリストをVPCに自動的に追加します。これにより、VPC内のすべてのCIDRブロックからの接続が可能になります。 ホワイトリストを変更するには、次の手順を実行します。
VPCリストで目的のVPCを見つけ、[ホワイトリストの設定] 列の [ホワイトリストの変更] をクリックします。
[ホワイトリストの変更] パネルで、次の表に示すパラメーターを設定します。
パラメーター
説明
CIDRブロック
0.0.0.0/0を削除し、目的のCIDRブロックを追加します。 例: 10.0.0.0/16。 複数のCIDRブロックをコンマ (,) または改行で区切ります。
注
ホワイトリストを識別するための説明を指定します。
[追加] をクリックすると、新しいホワイトリストを追加できます。 最大15個のCIDRブロックを追加できます。
ホワイトリストを設定したら、[確認] をクリックします。
専用ゲートウェイのVPC接続を確認します。
[VPC] タブで、エンドポイントを見つけます。
VPCにあるターミナルのエンドポイントにアクセスします。 次の出力は、VPCホワイトリストを使用して専用ゲートウェイにアクセスできることを示しています。
説明vSwitchが専用ゲートウェイに接続されているゾーンだけでなく、VPC内のすべてのゾーンから専用ゲートウェイにアクセスできます。
VPCアクセスを無効にします。
VPCリストで、[vSwitchの設定] 列の [削除] をクリックします。
VPCにあるターミナルのエンドポイントにアクセスします。 次の出力は、VPCアクセスが無効になっていることを示します。
手順3: サービスを作成し、サービスを専用ゲートウェイに関連付ける
PAI コンソールにログインします。 ページ上部のリージョンを選択します。 次に、目的のワークスペースを選択し、[Elastic Algorithm Service (EAS) の入力] をクリックします。
Elastic Algorithm Service (EAS) ページの [推論サービス] タブで、[サービスのデプロイ] をクリックします。 [サービスのデプロイ] ページで、[カスタムモデルのデプロイ] セクションの [カスタムデプロイ] をクリックします。
[カスタムデプロイ] ページの [機能] セクションで、[専用ゲートウェイ] をオンにして、作成した専用ゲートウェイを選択します。 その他のパラメーターについては、「PAIコンソールでのモデルサービスのデプロイ」をご参照ください。
パラメーターを設定したら、[デプロイ] をクリックします。
サービスのステータスが実行中に変わると、サービスがデプロイされます。
ステップ4: (オプション) 専用ゲートウェイにカスタムドメイン名を使用する
(オプション) デジタル証明書の管理
HTTPSを使用してサービスにアクセスする場合、専用ゲートウェイのカスタムドメイン名を設定する前に、certificate Management Serviceでカスタムドメイン名のSSL証明書を維持する必要があります。
証明書管理サービスコンソールにログインします。 左側のナビゲーションウィンドウで、証明書管理> SSL証明書管理を選択します。
カスタムドメイン名に証明書がない場合は、証明書を購入するか、既存の証明書をアップロードできます。 詳細については、「SSL証明書のクォータの購入」および「証明書のアップロード」をご参照ください。
インターネットアクセス用のカスタムドメイン名を指定する
専用ゲートウェイの詳細ページで、[ドメイン名] タブをクリックします。 [ドメイン名] タブで、[ドメイン名の作成] をクリックします。 [ドメイン名の作成] パネルで、次の図に示す設定に基づいてカスタムドメイン名を設定します。
専用ゲートウェイを使用してサービスをデプロイした場合、インターネットアクセス用のカスタムドメイン名を設定した後、設定が有効になるまで数分 (最大で5分) 待つ必要があります。 サービス呼び出し情報を表示します。 パブリックエンドポイントのドメイン名がインターネットアクセス用に設定したカスタムドメイン名である場合、カスタムドメイン名が有効になります。
インターネットアクセスの設定 カスタムドメイン名のCNAMEドメインネームシステム (DNS) レコードを追加して、カスタムドメイン名を専用ゲートウェイのパブリックエンドポイントに指定します。
専用ゲートウェイの詳細ページの [ゲートウェイ] タブで、専用ゲートウェイのパブリックエンドポイントを表示します。
この例では、Alibaba Cloudの信頼できるDNS解決が使用されています (他のクラウドベンダーと同様) 。 Alibaba Cloud DNS コンソールにログインします。 [権限DNS解決] ページの [権限ドメイン名] タブで、管理するカスタムドメイン名を見つけ (Alibaba Cloudに登録されていないドメイン名を手動で追加する必要があります) 、[操作] 列の [DNS設定] をクリックします。 表示されるページで、[DNSレコードの追加] をクリックします。 [DNSレコードの追加] ダイアログボックスで、レコードタイプをCNAMに、ホスト名をカスタムドメイン名に、レコード値をステップaで取得した専用ゲートウェイのパブリックエンドポイントに設定します。 詳細については、「ドメイン名の追加」および「DNSレコードの追加」をご参照ください。
VPCアクセスのカスタムドメイン名の指定
専用ゲートウェイの詳細ページで、[ドメイン名] タブをクリックします。 [ドメイン名] タブで、[ドメイン名の作成] をクリックします。 [ドメイン名の作成] パネルで、次の図に示す設定に基づいてカスタムドメイン名を設定します。
専用ゲートウェイを使用してサービスをデプロイした場合、VPCアクセスのドメイン名を設定した後、設定が有効になるまで数分 (最大で5分) 待つ必要があります。 サービス呼び出し情報を表示します。 プライベートエンドポイントのドメイン名がVPCアクセス用に設定したカスタムドメイン名の場合、カスタムドメイン名が有効になります。
ステップ5: コールサービス
Elastic Algorithm Service (EAS) ページの [Inference Service] タブで、目的のサービスを見つけ、[service Type] 列の [Invocation Method] をクリックします。 [Invocation Method] ダイアログボックスで、[public Endpoint] タブと [VPC Endpoint] タブにパブリックエンドポイントとプライベートエンドポイントが表示されます。
curlコマンドを実行してリクエストを開始し、コマンド出力が期待どおりに返されるかどうかを確認します。
パブリックエンドポイントを使用してサービスを呼び出す: [パブリックエンドポイント] タブのエンドポイントとトークンを使用して、オンプレミス端末でサービスを呼び出すことができます。
プライベートエンドポイントを使用してサービスを呼び出す: [VPCエンドポイント] タブのエンドポイントとトークンを使用して、VPCにあるターミナルでサービスを呼び出すことができます。
curl <URL> -H'Authorization:<Token>'
次の例では、パラメーターを含まず、期待どおりにTrueが返されるGETリクエストについて説明します。
参考情報
EASは、サービスを呼び出すために、インターネットアクセス、VPCアクセス、およびVPC直接接続の方法を提供します。 詳細については、「概要」をご参照ください。