AEM as a Cloud Service の高度なネットワーク機能の設定

この記事では、AEM as a Cloud Service の高度なネットワーク機能(VPN のセルフサービスプロビジョニング、非標準ポート、専用エグレス IP アドレスなど)を紹介します。

情報

また、この 場所 で高度なネットワークオプションのそれぞれを説明するように設計された一連の記事を見つけることができます。

概要

AEM as a Cloud Service には、複数のタイプの高度なネットワーク機能が用意されており、Cloud Manager API を使用してユーザーが設定できます。次の機能が含まれます。

  • 柔軟なポート出力 - 非標準ポートからの送信トラフィックを許可するように AEM as a Cloud Service を設定できます
  • 専用エグレス IP アドレス - 一意の IP アドレスから発信するように AEM as a Cloud Service からのトラフィックを設定できます
  • 仮想プライベートネットワーク(VPN) - VPN 技術を既に利用している場合は、ユーザーのインフラストラクチャと AEM as a Cloud Service の間で発生するトラフィックのセキュリティを確保できます。

この記事では、これらの各オプションについて、設定方法などを詳しく説明します。一般的な設定戦略としては、/networkInfrastructures API エンドポイントをプログラムレベルで呼び出して、目的のタイプの高度なネットワーク機能を宣言したあと、環境ごとに /advancedNetworking エンドポイントを呼び出して、インフラストラクチャを有効にし、環境固有のパラメーターを設定します。それぞれの形式的な構文とサンプルリクエストおよび応答については、Cloud Manager API ドキュメントの適切なエンドポイントを参照してください。

プログラムは、単一の高度なネットワークバリエーションをプロビジョニングできます。フレキシブルポートエグレス IP アドレスと専用エグレス IP アドレスのどちらを選択する場合は、特定の IP アドレスが必要なければ、フレキシブルポートエグレスを選択することをお勧めします。アドビ側でフレキシブルポートエグレストラフィックのパフォーマンスを最適化できるからです。

情報

サンドボックスプログラムでは、高度なネットワーク機能は使用できません。
また、環境は AEM バージョン 5958 以降にアップグレードする必要があります。

メモ

従来の専用エグレス技術を既にプロビジョニングしている場合は、必要があっても、これらのオプションを設定しないでください。設定すると、サイト接続に影響が出る可能性があります。サポートが必要な場合は、アドビサポートに問い合わせてください。

フレキシブルポートエグレス

高度なネットワーク機能を使用すると、デフォルトで開いている HTTP(ポート 80)と HTTPS(ポート 443)以外のポートからトラフィックを送信するように、AEM as a Cloud Service を設定することができます。

考慮事項

専用エグレスに依存しないトラフィックの方がスループットが高くなるので、VPN の必要がなく、専用エグレス IP アドレスも必要ない場合は、フレキシブルポートエグレスをお勧めします。

設定

プログラムごとに 1 回、POST /program/<programId>/networkInfrastructures エンドポイントが呼び出され、kind パラメーターの flexiblePortEgress の値とリージョンが渡されます。エンドポイントは、応答として network_id の他に、ステータスなどの他の情報も返します。パラメーターの一覧と厳密な構文については、API ドキュメントを参照してください。

呼び出しの後、ネットワークインフラストラクチャがプロビジョニングされるまで、通常は 15 分ほどかかります。Cloud Manager の ネットワークインフラストラクチャ GET エンドポイント の呼び出しで「準備完了」のステータスが表示されます。

プログラムスコープのフレキシブルポートエグレス設定の準備ができている場合は、環境ごとに PUT /program/<program_id>/environment/<environment_id>/advancedNetworking エンドポイントを呼び出して、環境レベルでネットワーク機能を有効にすると共に、ポート転送ルールを必要に応じて宣言する必要があります。柔軟性を持たせるために、パラメーターは環境ごとに設定できます。

80 または 443 以外のポートに対しては、宛先ホストのセット(名前または IP アドレスとポート)を指定してポート転送ルールを宣言する必要があります。宛先ホストごとに、宛先ポートを 30000~30999 のポートにマッピングする必要があります。

API が数秒以内に応答して「更新中」のステータスを返し、約 10 分後に、高度なネットワーク機能が有効であることがエンドポイントの GET メソッドで示されます。

更新

プログラムレベルの設定は、PUT /api/program/<program_id>/network/<network_id> エンドポイントの呼び出しで更新でき、数分以内に有効になります。

メモ

「kind」パラメーターの値(flexiblePortEgressdedicatedEgressIPVPN のいずれか)は変更できません。サポートが必要な場合は、作成済みの内容と変更の理由を明記して、カスタマーサポートに問い合わせてください。

環境ごとのポート転送ルールを更新するには、PUT /program/{programId}/environment/{environmentId}/advancedNetworking エンドポイントを再度呼び出します。その際に、設定パラメーターは一部ではなく、必ず全部を含めてください。

フレキシブルポートエグレスの無効化

特定の環境に対してフレキシブルポートエグレスを​無効​にするには、DELETE [/program/{programId}/environment/{environmentId}/advancedNetworking] () を呼び出します。

API について詳しくは、 Cloud Manager API ドキュメント.

トラフィックルーティング

80 または 443 以外のポートに送信される http または https トラフィックの場合、次のホストおよびポート環境変数を使用してプロキシを設定する必要があります。

  • HTTP の場合: AEM_PROXY_HOSTAEM_HTTP_PROXY_PORT (AEM リリース 6094 未満では、デフォルトは proxy.tunnel:3128
  • HTTPS の場合: AEM_PROXY_HOSTAEM_HTTPS_PROXY_PORT (AEM リリース 6094 未満では、デフォルトは proxy.tunnel:3128

www.example.com:8443 にリクエストを送信するサンプルコードを以下に示します。

String url = "www.example.com:8443"
String proxyHost = System.getenv().getOrDefault("AEM_PROXY_HOST", "proxy.tunnel");
int proxyPort = Integer.parseInt(System.getenv().getOrDefault("AEM_HTTPS_PROXY_PORT", "3128"));
HttpClient client = HttpClient.newBuilder()
      .proxy(ProxySelector.of(new InetSocketAddress(proxyHost, proxyPort)))
      .build();

HttpRequest request = HttpRequest.newBuilder().uri(URI.create(url)).build();
HttpResponse<String> response = client.send(request, BodyHandlers.ofString());

非標準の Java ネットワークライブラリを使用する場合は、上記のプロパティを使用して、すべてのトラフィックに対してプロキシを設定します。

portForwards パラメーターで宣言したポートで宛先とやり取りする HTTP/HTTPS 以外のトラフィックは、マッピングされたポートと共に、AEM_PROXY_HOST というプロパティを参照する必要があります。次に例を示します。

DriverManager.getConnection("jdbc:mysql://" + System.getenv("AEM_PROXY_HOST") + ":53306/test");

次の表にトラフィックルーティングを示します。

トラフィック 宛先の条件 ポート 接続 外部宛先の例
HTTP または HTTPS プロトコル 標準の HTTP または HTTPS トラフィック 80 または 443 許可
次の環境変数とプロキシポート番号を使用して設定された http プロキシを介した(80 または 443 以外の他のポートでの)非標準トラフィック。Cloud Manager API 呼び出しの portForwards パラメーターで宛先ポートを宣言しないでください。
  • AEM_PROXY_HOST(AEM リリース 6094 未満では、デフォルトは `proxy.tunnel`)
  • AEM_HTTPS_PROXY_PORT(AEM リリース 6094 未満では、デフォルトはポート 3128)
80 または 443 以外のポート 許可 example.com:8443
HTTP プロキシを使用しない(80 または 443 以外のポート上の)非標準トラフィック 80 または 443 以外のポート ブロック
HTTP 以外または HTTPS 以外 クライアントは、portForwards API パラメーターで宣言された portOrig を使用して、AEM_PROXY_HOST 環境変数のプロキシホストに接続 任意 許可 mysql.example.com:3306
その他すべて 任意 ブロック db.example.com:5555

Apache/Dispatcher 設定

AEM Cloud Service の Apache/Dispatcher 層の mod_proxy ディレクティブは、上記のプロパティを使用して設定できます。

ProxyRemote "http://example.com:8080" "http://${AEM_PROXY_HOST}:3128"
ProxyPass "/somepath" "http://example.com:8080"
ProxyPassReverse "/somepath" "http://example.com:8080"
SSLProxyEngine on //needed for https backends

ProxyRemote "https://example.com:8443" "http://${AEM_PROXY_HOST}:3128"
ProxyPass "/somepath" "https://example.com:8443"
ProxyPassReverse "/somepath" "https://example.com:8443"

出力専用 IP アドレス

メモ

2021年9月リリース(2021/10/06)以前に専用エグレス IP がプロビジョニングされている場合は、従来の専用エグレスアドレスを使用する場合を参照してください。

メリット

この専用 IP アドレスは、SaaS ベンダー(CRM ベンダーなど)との統合や、IP アドレスの許可リストを提供する AEM as a Cloud Service 外部のソリューションと統合する場合のセキュリティを強化します。専用 IP アドレスを許可リストに追加することで、顧客の AEM Cloud Service からのトラフィックのみが外部サービスに送信されるようになります。これは、その他の許可されている IP からのトラフィックに加えられるものです。

専用 IP アドレス機能を有効にしない場合、AEM as a Cloud Service から出ていくトラフィックは、他の顧客と共有する一連の IP を流れていきます。

設定

情報

Splunk 転送機能は専用エグレス IP アドレスからは使用できません。

専用エグレス IP アドレスの設定は、フレキシブルポートエグレスの場合と同じです。

フレキシブルポートエグレスとの主な違いは、トラフィックが常に専用 の一意の IP アドレスから出ていくことです。その IP を確認するには、DNS リゾルバーを使用して、p{PROGRAM_ID}.external.adobeaemcloud.com に関連付けられている IP アドレスを特定します。この IP アドレスが変わることはありませんが、将来変更する必要がある場合は、事前に通知されます。

PUT /program/<program_id>/environment/<environment_id>/advancedNetworking エンドポイントのフレキシブルポートエグレスでサポートされているルーティングルールに加えて、専用エグレス IP アドレスでは nonProxyHosts パラメーターもサポートしています。これにより、専用 IP ではなく共有 IP アドレス範囲を経由してルーティングされる一連のホストを宣言できます。これは、共有 IP から出ていくトラフィックがさらに最適化される可能性があるので、役に立つことがあります。nonProxyHost URL は example.com または *.example.com のパターンに従う場合があります(このパターンでは、ワイルドカードはドメインの先頭でのみ使用できます)。

フレキシブルポートエグレス IP アドレスと専用エグレス IP アドレスのどちらかを選択する場合は、特定の IP アドレスが必要なければ、フレキシブルポートエグレスを選択してください。アドビ側でフレキシブルポートエグレストラフィックのパフォーマンスを最適化できるからです。

出力専用 IP アドレスの無効化

次に対して 無効 特定の環境からの出力専用 IP アドレス、を呼び出す DELETE [/program/{programId}/environment/{environmentId}/advancedNetworking] ().

API について詳しくは、 Cloud Manager API ドキュメント.

トラフィックルーティング

HTTP トラフィックまたは HTTPS トラフィックは、事前設定済みのプロキシを経由します。ただし、プロキシ設定に標準の Java システムプロパティを使用する場合があります。

portForwards パラメーターで宣言したポートで宛先とやり取りする HTTP/HTTPS 以外のトラフィックは、マッピングされたポートと共に、AEM_PROXY_HOST というプロパティを参照する必要があります。次に例を示します。

DriverManager.getConnection("jdbc:mysql://" + System.getenv("AEM_PROXY_HOST") + ":53306/test");
トラフィック 宛先の条件 ポート 接続 外部宛先の例
HTTP または HTTPS プロトコル Azure サービスまたはアドビサービスへのトラフィック 任意 (専用 IP ではなく)共有クラスター IP を経由 adobe.io
api.windows.net
nonProxyHosts パラメーターに一致するホスト 80 または 443 共有クラスター IP を経由
nonProxyHosts パラメーターに一致するホスト 80 または 443 以外のポート ブロック
HTTP プロキシ設定を使用(標準の Java HTTP クライアントライブラリを使用する HTTP または HTTPS トラフィックにデフォルトで設定済み) 任意 専用エグレス IP を経由
HTTP プロキシ設定を無視(例えば、標準の Java HTTP クライアントライブラリから明示的に削除された場合や、標準のプロキシ設定を無視する Java ライブラリが使用されている場合) 80 または 443 共有クラスター IP を経由
HTTP プロキシ設定を無視(例えば、標準の Java HTTP クライアントライブラリから明示的に削除された場合や、標準のプロキシ設定を無視する Java ライブラリが使用されている場合) 80 または 443 以外のポート ブロック
HTTP 以外または HTTPS 以外 クライアントは、portForwards API パラメーターで宣言されている portOrig を使用して、AEM_PROXY_HOST 環境変数のプロキシホストに接続 任意 専用エグレス IP を経由 mysql.example.com:3306
その他すべて ブロック

機能の使用

この機能は、プロキシ設定に標準の Java システムプロパティを使用する場合、送信トラフィックを発生させる Java コードまたはライブラリと互換性があります。実際には、これには最も一般的なライブラリが含まれる必要があります。

次にコード例を示します。

public JSONObject getJsonObject(String relativePath, String queryString) throws IOException, JSONException {
  String relativeUri = queryString.isEmpty() ? relativePath : (relativePath + '?' + queryString);
  URL finalUrl = endpointUri.resolve(relativeUri).toURL();
  URLConnection connection = finalUrl.openConnection();
  connection.addRequestProperty("Accept", "application/json");
  connection.addRequestProperty("X-API-KEY", apiKey);

  try (InputStream responseStream = connection.getInputStream(); Reader responseReader = new BufferedReader(new InputStreamReader(responseStream, Charsets.UTF_8))) {
    return new JSONObject(new JSONTokener(responseReader));
  }
}

一部のライブラリでは、プロキシ設定に標準の Java システムプロパティを使用するために、明示的な設定が必要です。

Apache HttpClient を使用する例を以下に示します。ここでは、HttpClientBuilder.useSystemProperties() の明示的な呼び出しまたは HttpClients.createSystem() の使用が必要です。

public JSONObject getJsonObject(String relativePath, String queryString) throws IOException, JSONException {
  String relativeUri = queryString.isEmpty() ? relativePath : (relativePath + '?' + queryString);
  URL finalUrl = endpointUri.resolve(relativeUri).toURL();

  HttpClient httpClient = HttpClientBuilder.create().useSystemProperties().build();
  HttpGet request = new HttpGet(finalUrl.toURI());
  request.setHeader("Accept", "application/json");
  request.setHeader("X-API-KEY", apiKey);
  HttpResponse response = httpClient.execute(request);
  String result = EntityUtils.toString(response.getEntity());
}

同じ専用 IP が、Adobe 組織内のすべての顧客プログラムと、各プログラム内のすべての環境に適用されます。オーサーサービスとパブリッシュサービスの両方に適用されます。

デバッグの考慮事項

想定される専用 IP アドレスでトラフィックが実際に送信されていることを検証するには、送信先のサービスでログを確認します(可能な場合)。それ以外の場合は、呼び出し元の IP アドレスを返す https://ifconfig.me/IP などのデバッグサービスを呼び出すと便利です。

従来の専用エグレスアドレスを使用する場合

2021年9月30日以前に専用エグレス IP がプロビジョニングされている場合、専用エグレス IP 機能は HTTP ポートと HTTPS ポートのみをサポートします。これには、HTTP/1.1 と HTTP/2(暗号化時)が含まれます。

仮想プライベートネットワーク(VPN)

VPN を使用すると、オーサー、パブリッシュ、プレビューからオンプレミスインフラストラクチャまたはデータセンターに接続できます。例えば、データベースにアクセスする手段として使用します。

また、VPN をサポートしている CRM ベンダーなどの SaaS ベンダーへの接続や、企業ネットワークから AEM as a Cloud Service のオーサー、プレビューまたはパブリッシュへの接続も可能になります。

IPSec 技術を搭載したほとんどの VPN デバイスがサポートされています。詳しくは、このページのデバイスリストで「RouteBased の構成手順」列の情報を参照してください。表の説明に従って、デバイスを設定します。

全般的な考慮事項

  • サポートは 1 つの VPN 接続に制限されています。
  • Splunk 転送機能は VPN 接続では使用できません。

作成

POST /program/<programId>/networkInfrastructures エンドポイントがプログラムごとに 1 回呼び出され、設定情報のペイロードが渡されます。この設定情報には、kind パラメーターの「vpn」の値、リージョン、アドレス空間(CIDR のリスト。これは後で変更できません)、DNS リゾルバー(顧客のネットワーク内で名前を解決するためのもの)、VPN 接続情報(ゲートウェイ設定、共有 VPN キー、IP セキュリティポリシーなど)などが含まれます。エンドポイントは、応答として network_id の他に、ステータスなどの他の情報も返します。パラメーターの一覧と厳密な構文については、 API ドキュメント を参照してください。

この呼び出しの後、ネットワークインフラストラクチャがプロビジョニングされるまで、通常は 45~60 分かかります。API の GET メソッドを呼び出して、現在のステータスを返すことができます。このステータスは、最終的に creating から ready に変わります。すべてのステータスについては、 API ドキュメントを参照してください。

プログラムスコープの VPN 設定の準備ができている場合は、環境ごとに PUT /program/<program_id>/environment/<environment_id>/advancedNetworking エンドポイントを呼び出して、環境レベルでネットワーク機能を有効にすると共に、ポート転送ルールを必要に応じて宣言する必要があります。柔軟性を持たせるために、パラメーターは環境ごとに設定できます。

詳しくは、 API ドキュメント を参照してください。

VPN 経由でのルーティングが必要な HTTP またはHTTPS プロトコル以外の TCP トラフィックについては、宛先ホストのセット(名前または IP アドレスとポート)を指定して、ポート転送ルールを宣言する必要があります。宛先ホストごとに、宛先ポートを 30000~30999 のポートにマッピングする必要があります。この値は、プログラムのあらゆる環境で一意でなければなりません。また、一連の URL を nonProxyHosts パラメーターにリストすることもできます。このパラメーターは、どの URL のトラフィックが VPN ルーティングをバイパスして共有 IP 範囲を経由すべきかを宣言するものです。これらの URL は example.com または *.example.com のパターンに従います(このパターンでは、ワイルドカードはドメインの先頭でのみ使用できます)。

API が数秒以内に応答して「updating」のステータスを返し、約 10 分後に、Cloud Manager の環境 GET エンドポイントの呼び出しで「ready」のステータスが返されます。これは、環境のアップデートが適用されたことを示します。

環境のトラフィックルーティングルール(ホストまたはバイパス)がない場合でも、空のペイロードを渡して PUT /program/<program_id>/environment/<environment_id>/advancedNetworking を呼び出す必要があります。

VPN の更新

プログラムレベルの VPN 設定は、PUT /api/program/<program_id>/network/<network_id> エンドポイントを呼び出して更新することができます。

なお、最初の VPN プロビジョニングの後は、アドレス空間は変更できません。アドレス空間の変更が必要な場合は、カスタマーサポートに問い合わせてください。また、kind パラメーターの値(flexiblePortEgressdedicatedEgressIPVPN のいずれか)も変更できません。サポートが必要な場合は、作成済みの内容と変更の理由を明記して、カスタマーサポートに問い合わせてください。

環境ごとのルーティングルールを更新するには、PUT /program/{programId}/environment/{environmentId}/advancedNetworking エンドポイントを再度呼び出します。その際に、設定パラメーターは一部ではなく、必ず全部を含めてください。環境のアップデートは適用されるまでに通常 5~10 分かかります。

VPN の無効化

特定の環境で VPN を無効にするには、DELETE /program/{programId}/environment/{environmentId}/advancedNetworking を呼び出します。詳しくは、 API ドキュメント を参照してください。

トラフィックルーティング

次の表にトラフィックルーティングを示します。

トラフィック 宛先の条件 ポート 接続 外部宛先の例
HTTP または HTTPS プロトコル Azure サービスまたはアドビサービスへのトラフィック 任意 (専用 IP ではなく)共有クラスター IP を経由 adobe.io
api.windows.net
nonProxyHosts パラメーターに一致するホスト 80 または 443 共有クラスター IP を経由
nonProxyHosts パラメーターに一致するホスト 80 または 443 以外のポート ブロック
IP が VPN ゲートウェイアドレス空間の範囲に収まり、(標準の Java HTTP クライアントライブラリを使用する HTTP または HTTPS トラフィックにデフォルトで設定済みの)HTTP プロキシ設定を使用する場合 任意 VPN を経由 10.0.0.1:443ホスト名を指定することもできます。
IP が VPN ゲートウェイアドレス空間の範囲に収まらず、(標準の Java HTTP クライアントライブラリを使用する HTTP または HTTPS トラフィックにデフォルトで設定済みの)HTTP プロキシ設定を使用する場合 任意 専用エグレス IP を経由
HTTP プロキシ設定を無視(例えば、標準の Java HTTP クライアントライブラリから明示的に削除された場合や、標準のプロキシ設定を無視する Java ライブラリを使用する場合) 80 または 443 共有クラスター IP を経由
HTTP プロキシ設定を無視(例えば、標準の Java HTTP クライアントライブラリから明示的に削除された場合や、標準のプロキシ設定を無視する Java ライブラリを使用する場合) 80 または 443 以外のポート ブロック
HTTP 以外または HTTPS 以外 IP が VPN ゲートウェイアドレス空間の範囲に収まり、portForwards API パラメーターで宣言されている portOrig を使用して AEM_PROXY_HOST 環境変数のプロキシホストにクライアントが接続する場合 任意 VPN を経由 10.0.0.1:3306ホスト名を指定することもできます。
IP が VPN ゲートウェイアドレス空間の範囲に収まらず、portForwards API パラメーターで宣言されている portOrig を使用して AEM_PROXY_HOST 環境変数のプロキシホストにクライアントが接続する場合 任意 専用エグレス IP を経由
その他すべて 任意 ブロック

設定に役立つドメイン

次の図は、設定と開発に役立つ一連のドメインと関連 IP を視覚的に表したものです。図の下の表に、これらのドメインと IP を示します。

VPN ドメイン設定

ドメインパターン エグレス(AEM から送信)の意味 イングレス(AEM に着信)の意味
p{PROGRAM_ID}.external.adobeaemcloud.com プライベートネットワーク経由ではなくインターネットに送信されるトラフィックの専用エグレス IP アドレス VPN からの接続は、CDN ではこの IP からの接続と見なされます。VPN からの接続のみ AEM に着信するように設定するには、この IP のみを許可し、それ以外のすべてをブロックするように、Cloud Manager を設定します。詳しくは、「VPN をイングレス接続に限定する方法」の節を参照してください。
p{PROGRAM_ID}-gateway.external.adobeaemcloud.com 該当なし AEM 側の VPN ゲートウェイの IP。顧客のネットワークエンジニアリングチームでは、これを使用して、特定の IP アドレスから VPN ゲートウェイへの VPN 接続のみを許可することができます。
p{PROGRAM_ID}.inner.adobeaemcloud.net VPN の AEM 側から顧客側に送信されるトラフィックの IP。これを顧客の設定で許可リストに登録して、AEM からのみ接続できるようにすることが可能です。 お客様がAEMへの VPN アクセスを許可したい場合は、CNAME DNS エントリを設定して、カスタムドメインをマッピングする必要があります。 author-p{PROGRAM_ID}-e{ENVIRONMENT_ID}.adobeaemcloud.com および/または publish-p{PROGRAM_ID}-e{ENVIRONMENT_ID}.adobeaemcloud.com をこの値に設定します。

VPN をイングレス接続に限定する方法

AEM への VPN アクセスのみを許可する場合は、p{PROGRAM_ID}.external.adobeaemcloud.com で定義された IP のみが環境と通信できるように、環境の許可リストを Cloud Manager で設定します。これは、Cloud Manager で他の IP ベースの許可リストと同じように行うことができます。

パスベースのルールにする必要がある場合は、標準の http ディレクティブを Dispatcher レベルで使用して、特定の IP を拒否または許可します。リクエストが常にオリジンに到達するように、目的のパスを CDN でキャッシュできないようにする必要もあります。

httpd 設定の例

Order deny,allow
Deny from all
Allow from 192.168.0.1
Header always set Cache-Control private

プログラムのネットワークインフラストラクチャの削除

宛先 削除 プログラムのネットワークインフラストラクチャ、を呼び出す DELETE /program/{program ID}/networkinfrastructure/{networkinfrastructureID}.

メモ

削除では、すべての環境の高度なネットワークが無効になっている場合にのみ、インフラストラクチャが削除されます。

高度なネットワーク機能タイプ間の移行

次の手順に従って、高度なネットワークタイプ間を移行できます。

  • すべての環境で詳細ネットワークを無効にする
  • 高度なネットワークインフラストラクチャを削除する
  • 正しい値で高度なネットワークインフラストラクチャを再作成する
  • 環境レベルの高度なネットワークを再度有効にする
警告

この手順を実行すると、削除と再作成の間に高度なネットワークサービスのダウンタイムが発生します

ダウンタイムがビジネスに大きな影響を与える場合は、カスタマーサポートにお問い合わせください。既に作成された内容と変更の理由を説明します。

このページ