ロード・バランサのバックエンド・セットの作成

ロード・バランシング・ポリシー、ヘルス・チェック・ポリシー、およびロード・バランサのバックエンド・サーバーのリストで構成される論理エンティティを作成します。

前提条件の詳細は、ロード・バランサのバックエンド・セットを参照してください。

    1. ナビゲーション・メニューを開き、「ネットワーキング」をクリックして、「ロード・バランサ」をクリックします。「ロード・バランサ」をクリックします。「ロード・バランサ」ページが表示されます。
    2. リストからコンパートメントを選択します。そのコンパートメント内のすべてのロード・バランサが表形式でリストされます。
    3. リストから状態を選択して、表示されるロード・バランサをその状態に制限します。
    4. バックエンドを追加するロード・バランサをクリックします。ロード・バランサの「詳細」ページが表示されます。
    5. 「リソース」の下の「バックエンド・セット」をクリックします。「バックエンド・セット」リストが表示されます。すべてのバックエンド・セットが表形式でリストされます。
    6. 「バックエンド・セットの作成」をクリックします。「バックエンド・セットの作成」ダイアログ・ボックスが表示されます。

      次を完了します:

      • 名前: バックエンド・セットのフレンドリ名を入力します。これは、ロード・バランサ内で一意である必要があります。変更することはできません。有効なバックエンド・セット名には、英数字、ダッシュおよびアンダースコアのみが含まれます。バックエンド・セット名にスペースを含めることはできません。

      • トラフィック・ディストリビューション・ポリシー: バックエンド・セットのロード・バランサ・ポリシーを選択します。使用可能なオプションは:

        • IPハッシュ

        • 最少接続

        • 加重ラウンドロビン

        バックアップとしてマークされたバックエンド・サーバーは、IPハッシュ・ポリシーを使用するバックエンド・セットに追加できません。これらのポリシーの詳細は、ロード・バランサ・ポリシーを参照してください。

      • SSLの使用: SSL証明書リソースをバックエンド・セットに関連付ける場合に選択します。

        ロード・バランサは、変更を自動的に検出し、SSL構成で使用するために証明書サービス・エンティティ(証明書、認証局およびCAバンドル)の現在のバージョンを使用します。自動証明書ローテーションの詳細は、証明書を参照してください。

        ロード・バランサにアタッチされた証明書リソースが存在しない場合、このオプションは無効です。

        証明書リソース: リストから証明書リソース・タイプを選択します:

        証明書をインポートする方法は、選択した証明書リソース・タイプによって異なります。ロード・バランサによるSSL証明書の使用方法の詳細は、ロード・バランサのSSL証明書を参照してください。

        Webアプリケーション・ファイアウォール・ポリシーでSSLを使用する場合の一般情報は、証明書を参照してください。

        • 証明書サービス管理対象証明書

          「CAバンドル」または「認証局」オプションを選択し、関連するリストから選択します。CAバンドルまたは認証局を選択する別のコンパートメントを選択するには、「コンパートメントの変更」をクリックします。

          この選択では拡張オプションを使用できます。「拡張オプションの表示」をクリックし、「拡張SSL」タブを選択します。このオプションについては、このトピックの後半で説明します。

        • ロード・バランサ管理証明書: 次のいずれかのオプションを選択して証明書をインポートします:

          SSL証明書ファイルの選択: PEM形式の証明書ファイルを「SSL証明書」フィールドにドラッグします。「Paste SSL certificate」オプションを選択して、証明書をこのフィールドに直接貼り付けることもできます。

          バックエンドSSLの自己署名証明書を送信する場合は、対応するCA証明書フィールドに同じ証明書を送信する必要があります。

          秘密キーの指定: (SSL終了に必要です。)証明書の非公開キーを指定する場合に選択します。

          秘密キー・ファイルの選択: PEM形式の秘密キーを「秘密キー」フィールドにドラッグします。

          秘密キーのパスフレーズを入力します: 秘密キーのパスフレーズを指定します。または、「秘密キーの貼付け」オプションを選択して、秘密キーをこのフィールドに直接貼り付けることもできます。

          ピア証明書の検証: ピア証明書の検証を有効にする場合は、このオプションを選択します。詳細は、ロード・バランサのSSL証明書を参照してください。

          深さの検証: オプション。証明書チェーン検証の最大の深さを指定します。詳細は、ロード・バランサのSSL証明書を参照してください。

      • セッション永続性: ロード・バランサがセッション永続性を管理する方法を指定します。これらの設定の構成に関する重要な情報は、ロード・バランサのセッション永続性を参照してください。

        • セッション永続性の無効化: Cookieベースのセッション永続性を無効にする場合は、このオプションを選択します。

        • アプリケーションCookie永続の有効化: 指定したCookie名を持つSet-cookieヘッダーがバックエンド・アプリケーション・サーバーからのレスポンスに含まれる場合に、単一の論理クライアントから永続セッションを有効にするには、このオプションを選択します。

          • Cookie名: セッション永続性の有効化に使用するCookie名。*を指定すると、任意のCookie名と一致します。

          • フォールバックの無効化: 元のサーバーが使用できない場合にフォールバックを無効にするには、このオプションを選択します。

        • ロード・バランサCookie永続性の有効化: ロード・バランサによって挿入されたCookieに基づいて永続セッションを有効にするには、このオプションを選択します。

          • Cookie名: セッション永続を有効にするために使用するCookieの名前を指定します。空白の場合、デフォルトのCookie名はX-Oracle-BMC-LBS-Routeです。

            バックエンド・アプリケーション・サーバーで使用されるCookie名が、ロード・バランサで使用されるCookie名と異なっていることを確認してください。

          • フォールバックの無効化: 元のサーバーが使用できない場合にフォールバックを無効にするには、このオプションを選択します。

          • ドメイン名: Cookieが有効なドメインを指定します。

            この属性にデフォルト値はありません。値を指定しない場合、ロード・バランサはドメイン属性をSet-cookieヘッダーに挿入しません。

          • パス: Cookieが有効なパスを指定します。デフォルト値は/です。

          • 有効期限(秒): Cookieが有効な時間を指定します。空白の場合、クライアント・セッションの終了時にCookieの有効期限が切れます。

          • 属性

            セキュア: Set-cookieヘッダーにSecure属性が含まれているかどうかを指定します。選択すると、クライアントはセキュア・プロトコルを使用している場合にのみCookieを送信します。

            この設定を有効にした場合、対応するバックエンド・セットとHTTPリスナーを関連付けることはできません。

            HTTPのみ: Set-cookieヘッダーにHttpOnly属性が含まれているかどうかを指定します。選択すると、CookieはHTTPリクエストに制限されます。JavaScriptチャネルなどのHTTP以外のAPIを介してCookieにアクセスする場合、クライアントはCookieを省略します。

      • ヘルス・チェック: バックエンド・サーバーのヘルスを確認するためのテスト・パラメータを指定します。

        • プロトコル: 使用するプロトコル(HTTPまたはTCP)を指定します。ヘルス・チェック・プロトコルをアプリケーションまたはサービスと一致するように構成してください。詳細は、ロード・バランサのヘルス・チェックを参照してください。

        • ポート: (オプション)ヘルス・チェックを実行するバックエンド・サーバー・ポートを指定します。ヘルス・チェックでバックエンド・サーバーのトラフィック・ポートを使用するように、値0を入力できます。

        • プレーン・テキスト・ヘルス・チェックの強制: (HTTPのみ) (オプション)ヘルス・チェックをSSLなしでバックエンド・サーバーに送信する場合に選択します。このオプションは、バックエンド・サーバーのプロトコルがHTTPに設定されている場合にのみ使用できます。バックエンド・サーバーでSSLが有効になっていない場合、効果はありません。SSLを無効にすると、ヘルス・チェックは常にプレーン・テキストになります。

        • 間隔(ミリ秒): (オプション)ヘルス・チェックの実行頻度をミリ秒単位で指定します。デフォルトは10000(10秒)です。

        • タイムアウト(ミリ秒): (オプション)ヘルス・チェックの応答を待機する最大時間をミリ秒単位で指定します。ヘルス・チェックは、このタイムアウト期間内に応答が返された場合にのみ成功します。デフォルトは3000(3秒)です。

        • 再試行回数: (オプション)バックエンド・サーバーを異常とみなすまでに試行する再試行回数を指定します。この数値は、サーバーを正常な状態にリカバリするときにも適用されます。デフォルトは'3'です。

        • ステータス・コード: (HTTPのみ) (オプション)正常なバックエンド・サーバーが返さなければならないステータス・コードを指定します。

        • URLパス(URI): (HTTPのみ)ヘルス・チェックを実行するURLエンドポイントを指定します。

        • レスポンス本文の正規表現: (HTTPのみ) (オプション)バックエンド・サーバーからのレスポンス本文を解析するための正規表現を指定します。

      • 拡張オプションの表示: このリンクをクリックして、他のオプションにアクセスします。対応する機能のタブを選択します:

        • 「Advanced SSL」タブ: (「Certificate Service Managed Certificate」証明書リソースが選択されている場合にのみ表示されます。)リスナーの証明書リソースの選択時に「証明書サービス管理証明書」を選択した場合は、次のいずれかのオプションを選択します。ロード・バランサでSSL証明書を使用する方法の詳細は、ロード・バランサのSSL証明書を参照してください。

          CAバンドル: リストから、指定したコンパートメント内の認証局バンドルを選択します。「コンパートメントの変更」をクリックして、認証局バンドルを選択する別のコンパートメントを選択します。

          認証局: リストから、指定したコンパートメント内の認証局を選択します。「コンパートメントの変更」をクリックして、認証局バンドルを選択する別のコンパートメントを選択します。

        • TLSバージョン:オプション。Transport Layer Security (TLS)バージョンの指定: 1.01.11.2 (推奨)および1.3

          複数のバージョンを任意に組み合せて選択できます。リストから必要なものを選択してください。TLSバージョンを指定しない場合、デフォルトのTLSバージョンは1.2のみです。

          暗号スイートの選択: リストから暗号スイートのセットを選択します。リストに表示されるすべての選択項目には、選択したTLSバージョンごとに少なくとも1つの暗号が関連付けられています。

    7. 作成」をクリックします。
  • ロード・バランサのバックエンド・セットを作成するには、oci lb backend-set createコマンドと必要なパラメータを使用します:

    oci lb backend-set create --name name --load-balancer-id load_balancer_id --health-checker-protocol [HTTP|TCP] [OPTIONS]

    CLIコマンドのパラメータおよび値の完全なリストは、CLIコマンド・リファレンスを参照してください。

  • CreateBackendSet操作を実行して、ロード・バランサのバックエンド・セットを作成します。