質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
AWS(Amazon Web Services)

Amazon Web Services (AWS)は、仮想空間を機軸とした、クラスター状のコンピュータ・ネットワーク・データベース・ストーレッジ・サポートツールをAWSというインフラから提供する商用サービスです。

Q&A

解決済

1回答

1703閲覧

AWSのCloudFormationでのインフラ構築について

aae_11

総合スコア178

AWS(Amazon Web Services)

Amazon Web Services (AWS)は、仮想空間を機軸とした、クラスター状のコンピュータ・ネットワーク・データベース・ストーレッジ・サポートツールをAWSというインフラから提供する商用サービスです。

0グッド

0クリップ

投稿2019/10/31 10:12

編集2019/10/31 10:13

こちらのサイトを元にCloudFormationのデザイナーを使い、スタックを作成致しました。
しかし、結果から申しますと失敗してしまいました。
テンプレートデザインのキャプチャー画像は以下になります。
イメージ説明

以下はイベントの項目欄になります。
イメージ説明
構築が失敗してしまった理由も分からないのですが、そもそも参考先サイトで、セキュリティーグループのリソースの指定に、
"CidrIp": "○○.○○.○○.○○/32"と指定されているのですが、ここは何を指定しているかが分かりません。
実際にテンプレートからではなく、セキュリティーグループを作成する際は、特に意識することなく、フルオープン「0.0.0.0/0」としているのですが、こちらもフルオープンとするべきなのでしょうか?
良く分からなかった為、"CidrIp": "○○.○○.○○.○○/32"このままスタックを作成しました。
また、インスタンスリソースのimageidも変更せず、そのまま記載したのですが、変更した方がよかったでしょうか...?
色々、混乱してしまっている部分があり、うまく説明できておらず申し訳ないのですが、ご助言いただけましたら幸いです。
よろしくお願いします。
※テンプレートのコードに関しましては、文字数制限の為、全て載せることができなかった為、情報追記、修正以来の欄にコメントいただけましたら、随時該当の箇所のコードを追記致します。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

エラーメッセージを見ると「The maximum number of internet gateways has been reached.」
と出ていますよね。
今回引っかかっているのはそこだと思います。
詳しくはこちらを
Amazon VPC の制限

おそらく、それを解決してもまた次の壁に当たると思われますが…。

セキュリティグループ作成はここのことでしょうか。

json

1{ 2 "Resources": { 3 "SecurityGroup": { 4 "Type": "AWS::EC2::SecurityGroup", 5 "Properties": { 6 "GroupDescription": "Allow SSH", 7 "SecurityGroupIngress": [ 8 { 9 "IpProtocol": "tcp", 10 "FromPort": "22", 11 "ToPort": "22", 12 "CidrIp": "○○.○○.○○.○○/32" 13 } 14 ], 15 "VpcId": { 16 "Ref": "VPC" 17 } 18 } 19 } 20 } 21}

これはSSHのポートのインバウンドの制御をしているセキュリティグループなので、自分がログイン元とするIPが含まれるように指定してください。
本来はあまり好ましくないですが、鍵認証することを前提なら0.0.0.0/0でもまあ悪くはないでしょう。
なんとなく開けっ放しにするのではなく、手で作成するときもなるべく意味を考えてみてください。
また、imageidも桁数の少なさから相当前のものであることが読み取れます。
恐らくはAmazon LinuxのAMIだと思われますが、最新のものを使うようにしましょう。
パラメータストアと連携して最新の値を取ることもできます。

あと、まさかKeyNameを「キー名」のまま実行してませんか?

そもそもですが、この記事は3年も前のものでかなり内容が古いです。
この記事ではjsonでテンプレートを書いていますね。
未だにjsonで書く人もいるかもしれませんが、今はYAMLで書けます。

投稿2019/10/31 18:29

yu_1985

総合スコア7440

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

aae_11

2019/11/01 02:49

ご回答ありがとうございます。 >あと、まさかKeyNameを「キー名」のまま実行してませんか? こちらなのですが、以前インスタンスを作成する際に作成したSSHキーを指定いたしました。 >"CidrIp": "○○.○○.○○.○○/32" こちらはフルオープンに書き換えを行いました。 >Amazon LinuxのAMI こちらも最新のIDへと書き換えました。 >おそらく、それを解決してもまた次の壁に当たると思われますが…。 ご指摘の通り、次、次とエラーが発生してしまったのですが、調べつつ解決をして言ったのですが、どうしても分からない部分にぶつかってしまいました。 https://www.kabegiwablog.com/entry/2017/10/17/201613 こちらのページの注意点に記載されています、「Network interfaces and an instance-level security groups may not be specified on the same request」こちらのエラーが発生してしまった為、URL先のように、「 GroupSet:」にて、セキュリティグループ名「SecurityGroup」を指定したのですが、「The security group 'securitygroup' does not exist in VPC 」こちらのエラーに引っ掛ってしまいました。 デザイナーにて、設定したセキュリティーグループを確認したのですが、セキュリテイーグループのIDは存在していません。 以下はSecurityGroupの項目になります。 SecurityGroup: Type: 'AWS::EC2::SecurityGroup' Properties: GroupDescription: Allow SSH SecurityGroupIngress: - IpProtocol: tcp FromPort: '22' ToPort: '22' CidrIp: 0.0.0.0/0 VpcId: !Ref TemplateVpc Metadata: 'AWS::CloudFormation::Designer': id: a7c98ced-8343-48e5-a1ea-48bc42f801f5 セキュリティーグループIDは既存のすでに存在するIDを指定する必要があるということなのでしょうか?
aae_11

2019/11/01 03:34

すみません。色々調べていましたら、https://qiita.com/predora005/items/0276e4890a4bc2bb3b65 こちらのページを参考に、インスタンスのGroupSetのRef項目にセキュリティーグループの名前を指定しましたら、create completeとなり、作成に成功いたしました。
aae_11

2019/11/01 03:37

テンプレートの項目はYAMLで記載できるのは、知っているのですが、jsonの書き方は知っていた為、YAMLの書き方は覚えなくて良いかなと思っていたんですよね。でも、JSONより、YAMLの方が圧倒的に見やすいですし、YAMLの書き方を覚えた方が良さそうですね...
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問