docomo MEC® docomo MEC® docomo MEC®
お問い合わせ ドキュメント ログインページ サイトマップ
検索
お問い合わせ ドキュメント ログインページ サイトマップ
  • Compute E
  • Compute D
  • Compute O
  • MECダイレクト
  • docomo MECポータルへのログイン方法
  • 用語集
  • 改訂履歴
Compute E
Compute D
Compute O
MECダイレクト
docomo MECポータルへのログイン方法
用語集
改訂履歴

›ファーストステップガイド

  • Compute Dとは
  • 関連サービス
  • ご利用開始までの流れ

  • ファーストステップガイド
  • 管理画面への接続・ログイン
  • インスタンスの起動
  • インスタンスへの接続・ログイン
  • リモートストレージサービスの利用
  • コマンドライン実行環境の設定
  • コマンドライン操作方法
  • 日本語キーボード設定方法
  • インスタンスのHA構成の作成方法
  • MECダイレクト接続手順

  • Apache Web Serverの構築方法
  • Windows Serverの構築方法
  • リレーショナルデータベースの構築方法
  • GPUの使用方法
  • 顔認識アプリの作成
  • トラブルシューティング

  • APIアクセス
  • コンピュート

    • 概要
    • インスタンス
    • イメージ
    • キーペア
    • サーバーグループ

    ボリューム

    • ボリューム
    • スナップショット

    ネットワーク

    • ネットワークトポロジー
    • ネットワーク
    • ルーター
    • セキュリティーグループ
    • Floating IP

    Orchestration

    • Stacks

インスタンスの起動

インスタンスの起動

本項は管理画面へのログインからインスタンスの起動までの手順を解説したガイドです。
ここでは例として、Compute Dで提供する最小構成のインスタンスを以下の構成で作成します。
  • OS:Ubuntu 20.04
  • リソース量:Standard1.tiny
    • 仮想CPU数:1
    • メモリー:3.88GB
  • インスタンス接続方法:SSH接続またはWeb管理画面からのコンソール接続

※SSH接続する場合の模式図(後述の★1および★3の方法)

ログイン

弊社営業担当から発行されたユーザー名とパスワードを用いて、管理画面へログインします。
詳細は以下をご覧ください。
  • 管理画面への接続・ログイン 

事前準備

インスタンスを作成する前に、インスタンスを接続するネットワークやキーペア等を準備します。

認証方法の選択

一部手順では、インスタンスへの想定するアクセス・ログイン方法により設定内容・操作手順等が異なります。
  1. まずはインスタンスへのアクセス方法として以下のどちらを採用するか選択します。
    • Web 管理画面のコンソール (以下VNC)
    • SSH クライアント
  2. インスタンスへのログイン時の認証方法を選択し、以下の★1~3のどれに該当するかを確認します。
  3. インスタンスへのログイン方法 キーペア認証 PW認証 2段階認証(キーペア認証とPW認証)
    VNC (キーペア認証できません) ★2 (キーペア認証できません)
    SSH クライアント ★1 (PWのみの認証は非推奨) ★3 ※

    ※SSHクライアント「Tera Term」では2段階認証は使用できません

ネットワークの作成

 インスタンスを接続するネットワークをテナント内に作成します。
  1. 管理画面左側の「ネットワーク」タブから「ネットワーク」をクリックします。
  2. 管理画面右上の「ネットワークの作成」をクリックします。
  3. 「ネットワークの作成」画面が表示されます。
  4. 「ネットワーク名」は、作成するネットワーク名(半角英数字のみ)を入力します。例として「front」と入力します。
    「管理状態有効」では管理状態を有効にするかどうかを選択します。
     チェックあり: ネットワーク作成時に、そのネットワークを起動する
     チェックなし: ネットワーク作成時に、そのネットワークを起動しない
    ここでは、「管理状態有効」にチェックを付け、各項目を以下のように入力します。
  5. 「次へ」または「サブネット」タブをクリックします。
  6. ここでは例として以下のように各項目を入力します。
  7. 入力したら、「次へ」または「サブネットの詳細」タブをクリックします。
  8. ここでは例として以下のように各項目を入力します。
  9. 入力したら、「サブネットの詳細」画面右下の「作成」をクリックします。
  10. ネットワーク一覧に移動するので、ネットワークが作成されたことを確認します。

ルーターの作成

 ルーターを作成し、それを外部ネットワークおよび作成したネットワークに接続します。
  1. 管理画面左側の「ネットワーク」タブから「ルーター」をクリックします。
  2. 管理画面右上の「ルーターの作成」をクリックします。
  3. 「ルーターの作成」画面で、「ルーター名」は作成するルーター名を入力します。
    「管理状態有効」はチェックを入れておきます。
    「外部ネットワーク」は接続する外部ネットワーク「ext_net」を選択します。
    「アベイラビリティゾーンヒント」は未入力とします。
  4. 「ルーターの作成」画面右下の「ルーターの作成」をクリックします。
  5. ルーター一覧画面に移動するので、ルーターが作成されたことを確認します。
  6. 指定したサブネットとルーターを接続するために、作成したルーターのルーター名をクリックします。
  7. ルーターの詳細画面が表示されるので、「インターフェース」タブをクリックします。
  8. ルーターの詳細画面右上の「インターフェースの追加」をクリックします。
  9. 「インターフェースの追加」画面で、「サブネット」は作成したネットワークのサブネットを選択します。
  10. 「インターフェースの追加」画面右下の「送信」をクリックします。
  11. 「インターフェース」タブに移動し、追加したインターフェースが一覧に表示されます。

キーペアの作成(認証方法★1、★3の場合のみ)

インスタンス作成時に必要となるキーペアを作成します。
SSHを用いてインスタンスにログインする際、公開鍵認証が行われます。ログイン時に使用する公開鍵を、キーペアとして登録し管理します。
  1. 管理画面左側の「コンピュート」タブから「キーペア」をクリックします。
  2. 管理画面右上の「キーペアの作成」をクリックします。
  3. 「キーペアの作成」画面で、「キーペア名」を入力し、「鍵種別」は「SSH鍵」を指定します。
  4. 「キーペアの作成」画面右下の「キーペアの作成」をクリックします。
  5. キーペアが作成されることにより公開鍵が登録され、自動的に秘密鍵がダウンロードされます。

    ※ 秘密鍵は1回のみダウンロードすることができます。大切に保管してください。


 

セキュリティーグループの作成

インスタンスへのアクセス制御は、セキュリティーグループの設定で行います。ここでは、インスタンスへのSSH接続を許可するためのセキュリティーグループを新規に作成します。
 
※ 初期から存在する「default」セキュリティーグループに接続許可ルールを追加することは推奨しません。
「default」セキュリティーグループは、インスタンスやポートの作成時において、セキュリティーグループを指定しなかった場合に自動的に割り当てられる設定です。
「default」セキュリティーグループに接続許可ルールが設定されていると、その際に意図しない接続許可ルールが反映されてしまう危険性があります。
本手順のように、用途ごとにセキュリティーグループを作成して運用することを推奨します。

  1. 管理画面左側の「ネットワーク」タブから「セキュリティーグループ」をクリックします。
  2. 管理画面右上の「セキュリティーグループの作成」をクリックします。
  3. 「セキュリティーグループの作成」画面で、「名前」は作成するセキュリティーグループ名を入力します。
  4. 「セキュリティーグループの作成」画面右下の「セキュリティーグループの作成」をクリックします。
  5. 指定したセキュリティーグループのルール一覧が表示されます。

  6. 「認証方法の選択」でWeb管理画面コンソールによるアクセス(★2)を選択した場合は、セキュリティグループの設定は完了です。「インスタンスの作成」に進んでください。
    SSH接続によるアクセス(★1、★3)を選択した場合は、以下の設定に続いてください。
     
  7. 画面右上の「ルールの追加」をクリックします。
  8.  

  9. 「ルールの追加」画面で以下のように入力します。
  10. 項目 入力例
    ルール SSH
    接続相手 CIDR
    CIDR アクセス元となるIPアドレス

     

  11. 「ルールの追加」画面右下の「追加」をクリックします。
  12. ルール一覧に移動し、追加したルールが表示されます。


以上の手順にて、SSH接続を許可するためのセキュリティーグループを作成することができました。セキュリティーグループのルールはインスタンスへの割り当て後も随時変更することが可能です。
 
※ 広範囲に接続許可を行うと、不正アクセスを受けるリスクが高まります。セキュリティーグループは、必ず必要最低限の範囲に絞って許可するよう設定してください。
※ 同一プロジェクトのインスタンス間のssh通信向けにも設定が必要です。
 


 

インスタンスの作成

準備したネットワーク等を使用して、インスタンスを作成・起動します。

※一度でもディスクフルになった環境で作成したスナップショットは起動できない可能性があります。その場合は環境を再構築する必要があります。そのため、インスタンス起動時に任意のディレクトリへ空ファイル(事前にゼロ埋めをした10MB程度のファイル)を作成することを推奨します。

「インスタンスの起動」ダイアログを開く

「インスタンスの起動」ダイアログを開き、インスタンスの作成を開始します。
  1.  管理画面左側の「コンピュート」タブから「インスタンス」をクリックします。
  2. 管理画面右上の「インスタンスの起動」をクリックします。
  3. 「インスタンスの起動」画面が表示されます。

「詳細」タブ

「詳細」タブでインスタンスの基本的な情報を入力します。
  1. ここでは例として以下のように入力します。
  2. 項目 入力例
    インスタンス名 test1
    アベイラビリティーゾーン AZ1
    インスタンス数 1

     

  3. 「ソース」タブまたは「次へ」をクリックします。

「ソース」タブ

「ソース」タブでインスタンスに割り当てるOSを設定します。
  1. 「新規ボリュームの作成」は「いいえ」が押された状態になっていることを確認します。
    ※ リモートストレージの利用有無によらず、必ず「新規ボリュームの作成」は「いいえ」を選択してください。 リモートストレージを利用する場合は、インスタンスの起動後に、クイックスタートガイド「③リモートストレージサービスの利用」を参照して、リモートストレージの作成とインスタンスへの接続を行って下さい。
  2. 「利用可能」の一覧で、割り当てたいリソースの右の「↑」をクリックします。ここでは「Ubuntu 20.04」を割り当てます。
  3. 「割り当て済み」のソースとして「Ubuntu 20.04」が表示されていることを確認します。
  4. 「フレーバー」タブまたは「次へ」をクリックします。

「フレーバー」タブ

「フレーバー」タブでインスタンスに割り当てるリソース量を設定します。
  1. 「利用可能」の一覧で、割り当てたいフレーバ—の右の「↑」をクリックします。ここでは「standard1.tiny」を割り当てます。
  2. 「割り当て済み」のフレーバーとして「standard1.tiny」が表示されていることを確認します。
  3. 「ネットワーク」タブまたは「次へ」をクリックします。

「ネットワーク」タブ

「ネットワーク」タブで接続するネットワークを設定します。
  1. 「利用可能」の一覧で、接続したいネットワークの右の「↑」をクリックします。ここでは作成したネットワーク「front」を接続します。
  2. 「割り当て済み」のネットワークとして「front」が表示されていることを確認します。
  3. 「セキュリティーグループ」タブをクリック、または「次へ」を2回クリックします。

「セキュリティーグループ」タブ

「セキュリティーグループ」タブで適用するセキュリティーグループを設定します。
  1. 「利用可能」の一覧で、適用したいセキュリティグループの右の「↑」をクリックします。ここでは「ssh_sg」を適用します。
  2. 「割り当て済み」の一覧で、「default」の右の「↓」をクリックします。
  3. 「割り当て済み」のセキュリティーグループとして「ssh_sg」が表示されていることを確認します。
  4. 「キーペア」タブまたは「次へ」をクリックします。

「キーペア」タブ

「キーペア」タブでSSH接続の際の認証に使用するキーペアを設定します。
  1. 「利用可能」の一覧で、作成したキーペアが選択されていることを確認します(★1、★3のSSH接続の場合のみ)。ここでは「mykeys」が選択されています。
  2.  

  3. 「設定」タブまたは「次へ」をクリックします

「設定」タブ

「設定」タブでログインに使用するアカウント等を設定します。
※「設定」タブ、「サーバグループ」タブ、「スケジューラーヒント」タブはインスタンス起動後には設定できません。これらを設定する場合は、これらの設定後に「インスタンスの起動」をクリックして下さい。

  1. 認証方法による操作手順の違いにて選んだ方法に応じて、「カスタマイズスクリプト」が★2または★3である場合は本項の設定を行い、★1の場合は行いません。 本設定を行うことで、任意に設定したユーザー名とパスワードを用いてインスタンスにログインすることができます。
    「ディスクパーティション」は「自動」または「手動」を選択します。Compute Dでは仮想化ドライバが非対応のため「ディスクパーティション」の設定が機能しません(どちらを選択しても変わりません)。なお、多くのクラウド用イメージにおいてはパーティション設定をcloud-initが行うため、多くの場合これは問題になりません。
  2. 「コンフィグドライブ」のチェックを入れると、コンフィグドライブにネットワーク設定を保存できます。コンフィグドライブはOSとの相性で正常に機能しない場合もありますので、注意してください。固定IPアドレスを割り当てるなどの用途でコンフィグドライブの利用を検討している場合は、別途コマンドラインクライアントを使用した方法を推奨します。ポータルサイトのFAQを参照してください。

     

      以下の記入例ではインスタンスログイン時に、user: sample、パスワード: C0mput3D2023 を入力するように設定しています。

      ※「:」の後に空白を入れる必要があります。

      ※ 必ず、複雑なパスワード(8文字以上で英小文字、英大文字、数字、記号を含めて)を設定してください。

      記入例:

    • ★2 の場合( Windows Server 構築時を除く)
    • #cloud-config
      user: sample
      password: C0mput3D2023
      chpasswd: { expire: False }
    • ★3 の場合 Ubuntu 20.04
    • #cloud-config
      user: sample
      password: C0mput3D2023
      chpasswd: { expire: False }
      runcmd: 
          - [sed, -i, -e, 's/ChallengeResponseAuthentication no/ChallengeResponseAuthentication yes/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/PasswordAuthentication no/PasswordAuthentication yes/g', /etc/ssh/sshd_config]
          - [sh, -c, 'echo "AuthenticationMethods publickey,password" >> /etc/ssh/sshd_config']
          - service ssh restart
    • ★3 の場合 CentOS7
    • #cloud-config
      user: sample
      password: C0mput3D2023
      chpasswd: { expire: False }
      runcmd: 
          - [sed, -i, -e, 's/#ChallengeResponseAuthentication yes/ChallengeResponseAuthentication yes/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/ChallengeResponseAuthentication no/AuthenticationMethods publickey,password/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/#PasswordAuthentication yes/PasswordAuthentication yes/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/PasswordAuthentication no/#PasswordAuthentication no/g', /etc/ssh/sshd_config]
          - service sshd restart
    • ★3 の場合 CentOS8.4
    • #cloud-config
      user: sample
      password: C0mput3D2023
      chpasswd: { expire: False }
      runcmd: 
          - [sed, -i, -e, 's/#ChallengeResponseAuthentication yes/ChallengeResponseAuthentication yes/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/ChallengeResponseAuthentication no/AuthenticationMethods publickey,password/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/#PasswordAuthentication yes/PasswordAuthentication yes/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/PasswordAuthentication no/#PasswordAuthentication no/g', /etc/ssh/sshd_config]
          - service sshd restart
    • ★3 の場合 AlmaLinux8.5
    • #cloud-config
      user: sample
      password: C0mput3D2023
      chpasswd: { expire: False }
      runcmd: 
          - [sed, -i, -e, 's/#ChallengeResponseAuthentication yes/ChallengeResponseAuthentication yes/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/ChallengeResponseAuthentication no/AuthenticationMethods publickey,password/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/#PasswordAuthentication yes/PasswordAuthentication yes/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/PasswordAuthentication no/#PasswordAuthentication no/g', /etc/ssh/sshd_config]
          - systemctl restart sshd service
    • ★3 の場合 RockyLinux8.5
    • #cloud-config
      user: sample
      password: C0mput3D2023
      chpasswd: { expire: False }
      runcmd: 
          - [sed, -i, -e, 's/#ChallengeResponseAuthentication yes/ChallengeResponseAuthentication yes/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/ChallengeResponseAuthentication no/AuthenticationMethods publickey,password/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/#PasswordAuthentication yes/PasswordAuthentication yes/g', /etc/ssh/sshd_config]
          - [sed, -i, -e, 's/PasswordAuthentication no/#PasswordAuthentication no/g', /etc/ssh/sshd_config]
          - systemctl restart sshd service
  3.  「インスタンスの起動」画面右下の「インスタンスの起動」をクリックして、インスタンスを起動します。

インスタンスの起動確認

  1. 「インスタンスの起動」ダイアログを閉じるとインスタンス一覧に移動し、作成したインスタンスが表示されます。
  2.  作成したインスタンスの「Status」が「稼働中」、「Power State」が「実行中」に変わり、正常に起動が完了したことを確認します。

インスタンス起動後の操作

インスタンスの起動を確認したら、Floating IPの割り当て等を行い、インスタンスを使用できる状態にします。

Floating IPのインスタンスへの割り当て

作成したインスタンスにFloating IPを割り当て、グローバルIPアドレスによりアクセスできるようにします。

  1. 管理画面左側の「ネットワーク」タブから「Floating IP」をクリックします。
  2. 管理画面右上の「Floating IPの確保」をクリックします。
  3. 「Floating IPの確保」画面で、「プール」は「ext_net」を選択します。
  4. 「Floating IPの確保」画面右下の「IPの確保」をクリックします。
  5. Floating IP一覧画面に移動し、確保したFloating IPが表示されます。
  6. 確保したFloating IPの右の「割り当て」をクリックします。
  7. 「Floating IPの割り当ての管理」画面で、「IPアドレス」は確保したFloating IPが表示されていることを確認します。「IPを割り当てるポート」は作成したインスタンスを選択します。
  8. 「Floating IPの割り当ての管理」画面右下の「割り当て」をクリックします。
  9. Floating IP一覧画面に移動し、確保したFloating IPの「Mapped Fixed IP Address」にFloating IPを割り当てたインスタンスが表示されます。

インスタンスのOSがWindows Serverの場合の追加手順

 以下の手順はOSがWindows Serverの場合のみ行ってください。
  1. Windows Serverのインスタンスを起動直後は、初期設定を行い、自動でシャットダウン動作が実行されます。以下の通り、ステータスが「電源停止中」、電源状態が「シャットダウン済み」になることを確認してください。その後、「Actions」から「インスタンスの起動」を押下してください。
  2.  インスタンスの起動後、VNCコンソール画面にて新しいパスワードの設定を実施してログインしてください。
← 管理画面への接続・ログイン インスタンスへの接続・ログイン →
  • インスタンスの起動
    • ログイン
  • 事前準備
    • 認証方法の選択
    • ネットワークの作成
    • ルーターの作成
    • キーペアの作成(認証方法★1、★3の場合のみ)
    • セキュリティーグループの作成
  • インスタンスの作成
    • 「インスタンスの起動」ダイアログを開く
    • 「詳細」タブ
    • 「ソース」タブ
    • 「フレーバー」タブ
    • 「ネットワーク」タブ
    • 「セキュリティーグループ」タブ
    • 「キーペア」タブ
    • 「設定」タブ
    • インスタンスの起動確認
  • インスタンス起動後の操作
    • Floating IPのインスタンスへの割り当て
    • インスタンスのOSがWindows Serverの場合の追加手順
  • ※「docomo MEC」は株式会社NTTドコモの登録商標です。
  • ※「docomo MEC」「MECダイレクト」は株式会社NTTドコモが提供元であり、NTTコミュニケーションズ株式会社が代理人として保有する契約締結権限、および包括的な業務受託にもとづき販売しています。
docomo
© NTT DOCOMO, INC. All Rights Reserved