すべてのプロダクト
Search
ドキュメントセンター

ApsaraMQ for Kafka:Terraform を使用して IP アドレス ホワイトリストを管理する

最終更新日:Mar 06, 2025

ApsaraMQ for Kafka インスタンスの IP アドレス ホワイトリストを構成すると、ホワイトリストで指定した IP アドレスとポートのみがインスタンスにアクセスできます。このトピックでは、Terraform によって提供される alicloud_alikafka_instance_allowed_ip_attachment リソースを使用して、IP アドレスまたは CIDR ブロックを IP アドレス ホワイトリストに追加、または IP アドレス ホワイトリストから削除する方法について説明します。

説明

このトピックのサンプルコードは、数回クリックするだけで実行できます。[ここ] をクリックしてサンプルコードを実行します。

始める前に

  • Alibaba Cloud アカウントは、アカウントに属するすべてのリソースに対するフルアクセス許可を持っています。Alibaba Cloud アカウントの資格情報が漏洩した場合、セキュリティリスクが発生する可能性があります。Resource Access Management(RAM)ユーザーを使用し、RAM ユーザーの AccessKey ペアを作成することをお勧めします。詳細については、「RAM ユーザーを作成する」および「AccessKey ペアを作成する」をご参照ください。

  • RAM を使用して、クラウドリソースへのアクセス許可を効率的に管理する必要があります。これは、マルチユーザーコラボレーションの要件を満たすのに役立ち、過剰なアクセス許可によって引き起こされるセキュリティの脆弱性を防ぐために、最小権限の原則に基づいてユーザーにアクセス許可を付与することができます。詳細については、「RAM ユーザーに権限を付与する」をご参照ください。

    {
        "Version": "1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "vpc:DescribeVpcAttribute",
                    "vpc:DescribeRouteTableList",
                    "vpc:DescribeVSwitchAttributes",
                    "vpc:DeleteVpc",
                    "vpc:DeleteVSwitch",
                    "vpc:CreateVpc",
                    "vpc:CreateVSwitch"
                ],
                "Resource": "*"
            },
            {
                "Effect": "Allow",
                "Action": "bss:ModifyAgreementRecord",
                "Resource": "*"
            },
            {
                "Effect": "Allow",
                "Action": [
                    "bss:DescribeOrderList",
                    "bss:DescribeOrderDetail",
                    "bss:PayOrder",
                    "bss:CancelOrder"
                ],
                "Resource": "*"
            },
            {
                "Effect": "Allow",
                "Action": [
                    "ecs:CreateSecurityGroup",
                    "ecs:ModifySecurityGroupPolicy",
                    "ecs:DescribeSecurityGroups",
                    "ecs:ListTagResources",
                    "ecs:DeleteSecurityGroup",
                    "ecs:DescribeSecurityGroupAttribute",
                    "ecs:AuthorizeSecurityGroup",
                    "ecs:RevokeSecurityGroup"
                ],
                "Resource": "*"
            },
            {
                "Action": "alikafka:*",
                "Resource": "*",
                "Effect": "Allow"
            },
            {
                "Action": "ram:CreateServiceLinkedRole",
                "Resource": "*",
                "Effect": "Allow",
                "Condition": {
                    "StringEquals": {
                        "ram:ServiceName": [
                            "connector.alikafka.aliyuncs.com",
                            "instanceencryption.alikafka.aliyuncs.com",
                            "alikafka.aliyuncs.com",
                            "etl.alikafka.aliyuncs.com"
                        ]
                    }
                }
            }
        ]
    }
  • 次のいずれかの方法を使用して、Terraform のランタイム環境を準備します。

    • Terraform Explorer で Terraform を使用する: Alibaba Cloud は、Terraform のオンラインランタイム環境である Terraform Explorer を提供しています。Terraform をインストールする必要なく、Terraform Explorer にログインした後に Terraform を使用できます。この方法は、追加費用なしで Terraform を迅速かつ便利に使用およびデバッグしたい場合に適しています。

    • Cloud Shell で Terraform を使用する: Terraform は Cloud Shell にプリインストールされており、ID 資格情報が構成されています。Cloud Shell で Terraform コマンドを直接実行できます。この方法は、低コストで Terraform を迅速かつ便利に使用およびデバッグしたい場合に適しています。

    • オンプレミス マシンに Terraform をインストールして構成する: この方法は、ネットワーク接続が不安定な場合、またはカスタム開発環境が必要な場合に適しています。

必要なリソース

説明

このトピックで必要な特定のリソースに対して課金されます。リソースが不要になった場合は、できるだけ早くリソースを解放するか、サブスクライブを解除してください。

IP アドレスまたは CIDR ブロックを IP アドレス ホワイトリストに追加する

次の例では、中国 (深セン) リージョンの ApsaraMQ for Kafka インスタンスの IP アドレス ホワイトリストに IP アドレスが追加されます。

  1. 作業ディレクトリと、main.tf という名前の構成ファイルを作成します。次のコードを main.tf 構成ファイルにコピーします。

    • 必要なリソースを作成します。

      variable "region" {
        default = "cn-shenzhen"
      }
      
      variable "instance_name" {
        default = "alikafkaInstanceName"
      }
      
      variable "zone_id" {
        default = "cn-shenzhen-f"
      }
      
      provider "alicloud" {
        region = var.region
      }
      
      # VPC を作成します。
      resource "alicloud_vpc" "default" {
        vpc_name   = "alicloud"
        cidr_block = "172.16.0.0/16"
      }
      
      # vSwitch を作成します。
      resource "alicloud_vswitch" "default" {
        vpc_id     = alicloud_vpc.default.id
        cidr_block = "172.16.192.0/20"
        zone_id    = var.zone_id
      }
      
      # セキュリティグループを作成します。
      resource "alicloud_security_group" "default" {
        vpc_id = alicloud_vpc.default.id
      }
      
      # インスタンスを作成します。ディスクタイプは Ultra ディスク、ディスク容量は 500 GB、トラフィック仕様は alikafka.hw.2xlarge です。
      # インスタンスをデプロイします。
      resource "alicloud_alikafka_instance" "default" {
        name           = var.instance_name
        partition_num  = 50
        disk_type      = 0
        disk_size      = 500
        deploy_type    = 5
        io_max_spec    = "alikafka.hw.2xlarge"
        vswitch_id     = alicloud_vswitch.default.id
        security_group = alicloud_security_group.default.id
      }
    • main.tf 構成ファイルに、resource "alicloud_alikafka_instance_allowed_ip_attachment" "default" {} 設定項目を追加します。

      resource "alicloud_alikafka_instance_allowed_ip_attachment" "default" {
        instance_id  = alicloud_alikafka_instance.default.id
        allowed_type = "vpc"
        port_range   = "9092/9092"
        allowed_ip   = "192.168.0.0/32"
      }
  2. 次のコマンドを実行して、Terraform のランタイム環境を初期化します。

    terraform init

    次の情報が返された場合、Terraform は初期化されています。

    Initializing the backend...
    
    Initializing provider plugins...
    - Checking for available provider plugins...
    - Downloading plugin for provider "alicloud" (hashicorp/alicloud) 1.90.1...
    ...
    
    You may now begin working with Terraform. Try running "terraform plan" to see
    any changes that are required for your infrastructure. All Terraform commands
    should now work.
    
    If you ever set or change modules or backend configuration for Terraform,
    rerun this command to reinitialize your working directory. If you forget, other
  3. 実行計画を作成し、変更をプレビューします。

    terraform plan
  4. 次のコマンドを実行して、リソースを作成します。

    terraform apply

    実行中に、プロンプトが表示されたら yes と入力し、[enter] キーを押します。コマンドが実行されるまで待ちます。次の情報が返された場合、コマンドは実行されています。

    alicloud_vpc.default: Creating...
    alicloud_vpc.default: Creation complete after 7s [id=vpc-****]
    alicloud_security_group.default: Creating...
    alicloud_vswitch.default: Creating...
    alicloud_security_group.default: Creation complete after 1s [id=sg-****]
    alicloud_vswitch.default: Creation complete after 4s [id=vsw-****]
    alicloud_alikafka_instance.default: Creating...
    alicloud_alikafka_instance.default: Still creating... [10s elapsed]
    ···
    alicloud_alikafka_instance.default: Creation complete after 5m12s [id=alikafka_post-cn-****]
    alicloud_alikafka_instance_allowed_ip_attachment.default: Creating...
    alicloud_alikafka_instance_allowed_ip_attachment.default: Creation complete after 1s [id=alikafka_post-cn-****:vpc:9092/9092:192.168.0.0/32]
    
    Apply complete!  Resources: 5 added, 0 changed, 0 destroyed.
  5. 結果を確認します。

    terraform show コマンドを使用する

    terraform show コマンドを実行して、IP アドレス ホワイトリストに関する情報を表示します。

    terraform show
    # alicloud_alikafka_instance_allowed_ip_attachment.default:
    resource "alicloud_alikafka_instance_allowed_ip_attachment" "default" {
        allowed_ip   = "192.168.0.0/32"
        allowed_type = "vpc"
        id           = "alikafka_post-cn-****:vpc:9092/9092:192.168.0.0/32"
        instance_id  = "alikafka_post-cn-****"
        port_range   = "9092/9092"
    }

    ApsaraMQ for Kafka コンソールを使用する

    ApsaraMQ for Kafka コンソール にログインして、IP アドレス ホワイトリストに関する情報を表示します。image

リソースをクリアする

Terraform を使用して作成または管理された上記の不要なリソースがある場合は、次のコマンドを実行してリソースを解放します。terraform destroy コマンドの詳細については、「共通コマンド」をご参照ください。

terraform destroy

サンプルコード

説明

サンプルコードは、数回クリックするだけで実行できます。[ここ] をクリックしてサンプルコードを実行します。

サンプルコード

variable "region" {
  default = "cn-shenzhen"
}

variable "instance_name" {
  default = "alikafkaInstanceName"
}

variable "zone_id" {
  default = "cn-shenzhen-f"
}

provider "alicloud" {
  region = var.region
}

# VPC を作成します。
resource "alicloud_vpc" "default" {
  vpc_name   = "alicloud"
  cidr_block = "172.16.0.0/16"
}

# vSwitch を作成します。
resource "alicloud_vswitch" "default" {
  vpc_id     = alicloud_vpc.default.id
  cidr_block = "172.16.192.0/20"
  zone_id    = var.zone_id
}

# セキュリティグループを作成します。
resource "alicloud_security_group" "default" {
  vpc_id = alicloud_vpc.default.id
}

# インスタンスを作成します。ディスクタイプは Ultra ディスク、ディスク容量は 500 GB、トラフィック仕様は alikafka.hw.2xlarge です。
# インスタンスをデプロイします。
resource "alicloud_alikafka_instance" "default" {
  name           = var.instance_name
  partition_num  = 50
  disk_type      = 0
  disk_size      = 500
  deploy_type    = 5
  io_max_spec    = "alikafka.hw.2xlarge"
  vswitch_id     = alicloud_vswitch.default.id
  security_group = alicloud_security_group.default.id
}

resource "alicloud_alikafka_instance_allowed_ip_attachment" "default" {
  instance_id  = alicloud_alikafka_instance.default.id
  allowed_type = "vpc"
  port_range   = "9092/9092"
  allowed_ip   = "192.168.0.0/32"
}

参考資料

  • ApsaraMQ for Kafka コンソールで、または API 操作を呼び出すことによって、IP アドレス ホワイトリストを管理することもできます。詳細については、「ホワイトリストを構成する」および「UpdateAllowedIp」をご参照ください。

  • alicloud_alikafka_instance_allowed_ip_attachment リソースによって提供される他の引数の詳細については、「alicloud_alikafka_instance_allowed_ip_attachment」をご参照ください。