クラウドアカウントの接続
最初のステップは、1 つ以上のクラウドアカウントのセットをオンボーディングすることです。これにより、Multicloud Defense Controller は、インベントリの検出、トラフィックとログの有効化、セキュリティ展開のオーケストレーション、ポリシーの作成と管理を行うことで、各アカウントと対話できるようになります。
クラウド サービス プロバイダーのアカウントを Multicloud Defense Controller に接続するには、次の手順を実行します。
AWS アカウントの接続
Multicloud Defense の簡単セットアップウィザードから AWS サブスクリプションに接続するには、次の手順を実行します。
始める前に
-
アクティブな Amazon Web Services(AWS)アカウントが必要です。
-
CDO テナントの管理者またはネットワーク管理者のユーザーロールが必要です。
-
Multicloud Defense を CDO テナントに対して有効にしておく必要があります。
![]() (注) |
Multicloud Defense Gateway バージョン 23.04 以降を使用している場合、Multicloud Defense Controller バージョン23.10 は AWS EC2 インスタンスでデフォルトで IMDSv2 に設定されます。IMDSv1 と IMDSv2 の違いの詳細については、AWS のドキュメントを参照してください。 |
手順
ステップ 1 |
Multicloud Defense Controller ダッシュボードから、ウィンドウの左側にある [設定(Setup)] をクリックします。 |
ステップ 2 |
[アカウントの接続(Connect Account)] を選択します。 |
ステップ 3 |
AWS アイコンをクリックします。 |
ステップ 4 |
モーダルに次の情報を入力します。
|
ステップ 5 |
[Next] をクリックします。アカウントは Multicloud Defense Controller にオンボーディングされます。 |
次のタスク
アカウントを接続すると、Multicloud Defense Controller はクラウド サービス プロバイダー アカウントに関連付けられているアセットとインベントリの検出を自動的に開始します。これはトラフィックの検出とは異なることに注意してください。Multicloud Defense Controller はデフォルトでアカウントのアセットとインベントリを検出するため、このウィザードの次のステップは、トラフィックの可視性の有効化です。
Azure アカウントの接続
Multicloud Defense Controller の簡単セットアップウィザードから Azure サブスクリプションに接続するには、次の手順を実行します。
始める前に
-
アクティブな Azure サブスクリプションが必要です。
-
CDO テナントの管理者またはネットワーク管理者のユーザーロールが必要です。
-
Multicloud Defense を CDO テナントに対して有効にしておく必要があります。
手順
ステップ 1 |
CDO ダッシュボードで、左側のナビゲーションペインにある Multicloud Defense タブをクリックします。 |
ステップ 2 |
右上のウィンドウにある Multicloud Defense Controller をクリックします。 |
ステップ 3 |
Multicloud Defense Controller ダッシュボードから、ウィンドウの左側にある [設定(Setup)] をクリックします。 |
ステップ 4 |
[アカウントの接続(Connect Account)] を選択します。 |
ステップ 5 |
Azure アイコンをクリックします。 |
ステップ 6 |
モーダルに次の情報を入力します。
|
ステップ 7 |
[次へ(Next)] をクリックします。 |
次のタスク
アカウントを接続すると、Multicloud Defense Controller はクラウド サービス プロバイダー アカウントに関連付けられているアセットとインベントリの検出を自動的に開始します。これはトラフィックの検出とは異なることに注意してください。Multicloud Defense Controller はデフォルトでアカウントのアセットとインベントリを検出するため、このウィザードの次のステップは、トラフィックの可視性の有効化です。
Google Cloud Platform アカウントの接続
Multicloud Defense Controller の簡単セットアップウィザードを使用して、単一の GCP プロジェクトをアカウントとしてオンボードするには、次の手順を実行します。
始める前に
-
アクティブな Google Cloud Platform(GCP)プロジェクトが必要です。
-
GCP プロジェクト内で VPC、サブネット、およびサービスアカウントを作成するために必要な権限を持っている必要があります。詳細については、GCP のドキュメントを参照してください。
-
CDO テナントの管理者またはネットワーク管理者のユーザーロールが必要です。
-
Multicloud Defense を CDO テナントに対して有効にしておく必要があります。
手順
ステップ 1 |
Multicloud Defense Controller ダッシュボードから、ウィンドウの左側にある [設定(Setup)] をクリックします。 |
ステップ 2 |
[アカウントの接続(Connect Account)] を選択します。 |
ステップ 3 |
GCP アイコンをクリックします。 |
ステップ 4 |
[Cloud Platform Cloud Shell] をクリックして、Cloud Shell を起動します。または、GCP アカウントにログし、Multicloud Defense に接続するプロジェクトから Cloud Shell を起動します。スクリプトにより、プロジェクト名は Cloud Shell を起動するプロジェクトの名前に自動的に変更されることに注意してください。
Multicloud Defense に接続しようとしている GCP プロジェクトが過去にオンボーディングされている場合、GCP クラウドストレージバケットがすでに存在する可能性があるというエラーが表示される場合があることに注意してください。それが受け入れられない場合は、 Multicloud Defenseへの接続後に、このプロジェクトのフローログを処理するための新しいストレージバケットを GCP アカウントに作成します。 |
ステップ 5 |
セットアップモーダルで次の情報を入力します。
|
ステップ 6 |
[Next] をクリックします。 |
次のタスク
GCP では、プロジェクトが設定されているリージョンは自動では設定に含まれません。プロジェクトが Multicloud Defense に接続されたら、 に移動して、該当するすべてのリージョンを手動で変更および追加することを強くお勧めします。
アカウントを接続すると、Multicloud Defense Controller はクラウド サービス プロバイダー アカウントに関連付けられているアセットとインベントリの検出を自動的に開始します。これはトラフィックの検出とは異なることに注意してください。Multicloud Defense Controller はデフォルトでアカウントのアセットとインベントリを検出するため、このウィザードの次のステップは、トラフィックの可視性の有効化です。
OCI アカウントへの接続
Multicloud Defense に接続する前に、次の手順をよく読み、OCI アカウントを準備してください。
OCI アカウントの準備
この手順を実行すると、Multicloud Defense と OCI アカウント間の接続が自動化されます。また、正しい権限を持つポリシーを作成するように指示されます。手順の一部としてリストされているすべての権限がないと、一部の機能が使用できなくなります。
Multicloud Defense のセットアップウィザードを使用して Oracle Cloud(OCI)アカウントに接続するには、次の手順を実行します。
手順
ステップ 1 |
OCI テナントにログインします。 |
ステップ 2 |
に移動します。 |
ステップ 3 |
[グループの作成(Create Group)] をクリックします。 |
ステップ 4 |
次を入力します。
|
ステップ 5 |
[作成(Create)] をクリックします。 |
ステップ 6 |
OCI でネットワーク ファイアウォール ポリシーを作成します。詳細については、OCI のドキュメントを参照してください。ただし、ポリシーの作成時には次の情報を含めてください。
|
ステップ 7 |
OCI でユーザーを作成します。詳細については、OCI のドキュメントを参照してください。ただし、ユーザーの作成時には次の設定情報を指定してください。
|
ステップ 8 |
API キーを作成します。詳細については、OCI のドキュメントを参照してください。 API キーを追加する前に、秘密キーと公開キーの両方をダウンロードしてください。 |
ステップ 9 |
OCI アカウントの利用規約に同意します。詳細については、OCI のドキュメントを参照してください。また、UI の [イメージの変更(Change image)] セクションにアクセスして、Multicloud Defenseに固有の次の「コミュニティイメージ」情報を追加してください。 |
Oracle アカウントの接続
Multicloud Defense Controller の簡単セットアップウィザードから OCI アカウントに接続するには、次の手順を実行します。
始める前に
-
既存の Oracle Cloud(OCI)アカウントが必要です。
-
オンボーディングの前に、OCI アカウントの前提条件を満たしておく必要があります。詳細については、OCI アカウントの準備を参照してください。
-
CDO テナントの管理者またはネットワーク管理者のユーザーロールが必要です。
-
Multicloud Defense を CDO テナントに対して有効にしておく必要があります。
手順
ステップ 1 |
Multicloud Defense Controller ダッシュボードから、ウィンドウの左側にある [設定(Setup)] をクリックします。 |
ステップ 2 |
[アカウントの接続(Connect Account)] を選択します。 |
ステップ 3 |
OCI アイコンを選択します。 |
ステップ 4 |
[Oracle Cloud Shell] をクリックして、ネイティブシェルプロンプトを起動します。 |
ステップ 5 |
Multicloud Defense セットアップウィザードで提供されるコマンドをコピーし、Cloud Shell に貼り付けます。コマンドを実行します。 このコマンドは、IAM ポリシー、OCI グループ、および OCI ユーザーを作成するプロセスを自動化し、OCI アカウントと Multicloud Defense 間の通信を容易します。 |
ステップ 6 |
セットアップモーダルで次の情報を入力します。
|
ステップ 7 |
[次へ(Next)] をクリックします。 |
次のタスク
アカウントを接続すると、Multicloud Defense Controller はクラウド サービス プロバイダー アカウントに関連付けられているアセットとインベントリの検出を自動的に開始します。これはトラフィックの検出とは異なることに注意してください。Multicloud Defense Controller はデフォルトでアカウントのアセットとインベントリを検出するため、このウィザードの次のステップは、トラフィックの可視性の有効化です。