GovCloud を使用して AWS で Liferay を実行する
政府機関は GovCloud を使用して AWS で Liferay をプロビジョニングできます。
Liferay DXPを購読する
-
AWS Marketplaceにアクセスしてください。
-
製品の検出で、 Liferay DXP Cloud Native Installer for AWS GovCloudを見つけます。
-
製品を購読します。
Liferay DXPのインストール
-
サブスクリプションの管理からインストーラーを選択し、 起動をクリックします。
-
EC2 コンソールから [起動 ] を選択します。
-
バージョン ドロップダウンから必要なバージョンを選択します。
-
リージョン ドロップダウンから希望のリージョンを選択します。
-
EC2 から起動をクリックします。
-
名前とタグ → 名前で、インスタンスに名前を付けます。
-
インスタンスタイプ → インスタンスタイプで、
t3.microを検索して選択します。 -
キーペア(ログイン) → キーペア名 - 必須で、インスタンスに使用するキーペアを選択します。 キー ペアがない場合は、 新しいキー ペアの作成 をクリックし、指示に従ってからここに戻ります。
-
ネットワーク設定 → 編集 をクリックし、仮想プライベートクラウド (VPC) を選択します。 インストーラーが、Amazon マシンイメージ (AMI) が AWS セキュリティトークンサービス (STS) およびその他の AWS API (つまり、
sts.[region].amazonaws.com) にアクセスできる (VPC) で実行されることを確認します。デフォルトのVPC が適切であるはずです。重要後で AMI が STS サービスと通信できないというエラーが発生した場合は、デフォルトの VPC をリセット (または作成) します。
aws ec2 create-default-vpc -
詳細 → IAM インスタンス プロファイルで、インスタンスに付与する Identity and Access Management (IAM) ロール (サービス アカウントの IAM ロール、または IRSA) を選択します。 IAM プロファイルがない場合は、まず [新しい IAM プロファイルを作成] をクリックして作成してください。
注現在、必要な最小限の権限を正確に決定できるまで、
AdministratorAccessポリシーをロールにアタッチする必要があります。 -
高度な詳細 → ユーザー日付—オプションでは、インストーラーに高度な構成を渡すことができます。 以下の例では、この構成に cloud-init 形式を使用しています。 フィールドに貼り付ける前に、以下の構成を確認してください。
#cloud-config # Reference: https://cloudinit.readthedocs.io/en/latest/index.html write_files: # /opt/liferay/values.yaml - if present configures the Liferay AWS Helm chart - content: | liferay-default: configmap: data: license\.xml: | <?xml version="1.0"?> <license> <!-- license contents --> </license> customEnv: x-aws: - name: LIFERAY_DISABLE_TRIAL_LICENSE value: "true" customVolumeMounts: x-aws: - mountPath: /etc/liferay/mount/files/deploy/license.xml name: liferay-configmap subPath: license.xml owner: "liferay:liferay" path: /opt/liferay/values.yaml permissions: "0644" # /opt/liferay/terraform/ecr/customer.auto.tfvars - if present configures the Liferay AWS 'ecr' Terraform script - content: | # tfvars for 'ecr' terraform owner: "liferay:liferay" path: /opt/liferay/terraform/ecr/customer.auto.tfvars permissions: "0644" # /opt/liferay/terraform/eks/customer.auto.tfvars - if present configures the Liferay AWS 'eks' Terraform script - content: | # tfvars for 'eks' terraform owner: "liferay:liferay" path: /opt/liferay/terraform/eks/customer.auto.tfvars permissions: "0644" # /opt/liferay/terraform/dependencies/customer.auto.tfvars - if present configures the Liferay AWS 'dependencies' Terraform script - content: | # tfvars for 'dependencies' terraform owner: "liferay:liferay" path: /opt/liferay/terraform/dependencies/customer.auto.tfvars permissions: "0644"詳細については、 Cloud Init のドキュメントを参照してください。
-
概要セクション(左側)で、 インスタンスの起動をクリックします。 準備ができたら、インスタンス コンソールへのリンクをクリックします。
-
[接続]をクリックし、EC2 インスタンスの [接続] タブで、もう一度 [接続] をクリックします。 これにより、ブラウザベースの Amazon Machine Image (AMI) ターミナルに移動し、
rootとしてイメージにログインします。 -
インストーラー ログを確認する場合は、次のコマンドを実行します。
journalctl --follow --since="1 day ago" | grep "cloud-init" -
Liferay ユーザーに切り替えます:
su liferay -
次のコマンドで Liferay が実行されているかどうかを確認します。
cd ~/terraform/dependencies kubectl rollout status statefulset/liferay-default \ --namespace "$(terraform output -raw deployment_namespace)" \ --timeout=1200s -
パブリック Ingress ホスト名を抽出します。
kubectl get ingress liferay-default \ --namespace "$(terraform output -raw deployment_namespace)" \ --output jsonpath='{.status.loadBalancer.ingress[0].hostname}' -
Liferay の管理者パスワードを取得します。
kubectl get secret liferay-default \ --namespace liferay-system \ --output jsonpath='{.data.LIFERAY_DEFAULT_PERIOD_ADMIN_PERIOD_PASSWORD}' \ | base64 --decode -
Liferayにログインします。
- メールアドレス:
test@liferay.com - パスワード: [前の手順で取得した管理者パスワード]
- メールアドレス:
これで、 ライセンスと SSL を設定する準備が整いました。