Citrix ADC ingress controller

Amazon EKS および Microsoft AKS クラスターを使用したマルチクラウドおよびマルチクラスターのイングレスおよびロードバランシングソリューション

同じアプリケーションの複数のインスタンスを、異なるクラウドプロバイダーが提供する複数のクラウドにデプロイできます。このマルチクラウド戦略は、耐障害性、高可用性、近接性を確保するのに役立ちます。また、マルチクラウドのアプローチにより、ベンダーロックインやクラウドの停止などのリスクを軽減することで、各クラウドプロバイダーのメリットを活用できます。

Citrix Ingressコントローラーを利用したCitrix ADCは、マルチクラウドの負荷分散を実行できます。Citrix ADCは、異なるクラウドプロバイダーサイトでホストされているクラスターにトラフィックを誘導できます。このソリューションは、Amazon EKS (Elastic Kubernetes サービス) と Microsoft AKS (Azure Kubernetes サービス) クラスターで実行されているワークロード間でトラフィックをインテリジェントに分散することで、負荷分散を実行します。

Amazon EKS と Microsoft AKS を使用して、マルチクラウドおよびマルチクラスターのイングレスおよび負荷分散ソリューションをデプロイできます。

デプロイトポロジー

次の図は、Amazon EKS と Microsoft AKS によって提供される Kubernetes サービス用のマルチクラウドイングレスおよび負荷分散ソリューションのデプロイトポロジを示しています。

デプロイトポロジー

前提条件

マルチクラウドマルチクラスタイングレスおよび負荷分散ソリューションをデプロイするには、次のタスクを実行する必要があります。

  1. Citrix ADC VPX を AWS にデプロイします。
  2. Citrix ADC VPX を Azure に展開します。
  3. AWS および AKS にデプロイされた Citrix ADC VPX で ADNS サービスを設定します。
  4. AWS および AKS にデプロイされた Citrix ADC VPX で GSLB サービスを設定します。
  5. AWS および Azure Kubernetes クラスターに GTP および GSE CRD を適用します。
  6. マルチクラスタコントローラをデプロイします。

Citrix ADC VPX を AWS にデプロイする

Citrix ADC VPX インスタンスが、EKS クラスター上の同じ仮想プライベートクラウド(VPC)にインストールされていることを確認する必要があります。これにより、Citrix ADC VPXはEKSワークロードと通信できるようになります。既存のEKSサブネットを使用するか、サブネットを作成してCitrix ADC VPXインスタンスをインストールできます。

また、Citrix ADC VPX インスタンスを別のVPCにインストールすることもできます。その場合は、VPC for EKS が VPC ピアリングを使用して通信できることを確認する必要があります。VPC ピアリングについて詳しくは、「 VPC ピアリングのドキュメント」を参照してください。

高可用性(HA)のために、Citrix ADC VPX インスタンスを2つ高可用性モードでインストールできます。

  1. AWS に Citrix ADC VPX をインストールします。Citrix ADC VPX をAWSにインストールする方法については、「 Citrix ADC VPX インスタンスをAWSにデプロイする」を参照してください。

    Citrix ADC VPXでは、GSLBサービスの同期とADNSサービスを実行するために、NSIP以外のセカンダリパブリックIPアドレスが必要です。

  2. AWS コンソールを開き、[ EC2 ] > [ ネットワークインターフェイス ] > [ VPX プライマリ ENI ID ] > [IP アドレスの管理]を選択します。[ 新しい IP アドレスの割り当て] をクリックします。

    Manage-ip-address

    セカンダリパブリックIPアドレスがVPX ENIに割り当てられたら、Elastic IPアドレスをVPX ENIに関連付けます。

  3. [ EC2 ] > [ ネットワークインターフェイス ] > [ VPX ENI ID - アクション ] を選択し、[ IP アドレスの関連付け] をクリックします。セカンダリ IP アドレスの Elastic IP アドレスを選択し、[ 関連付け] をクリックします。

    Associate-elastic-ipaddress

  4. Citrix ADC VPXインスタンスにログインし、 SNIP セカンダリIPアドレスをとして追加し、次のコマンドを使用して管理アクセスを有効にします。

    add ip 192.168.211.73 255.255.224.0 -mgmtAccess ENABLED -type SNIP
    

    注:

    • SSHを使用してCitrix ADC VPXにログインするには、セキュリティグループでSSHポートを有効にする必要があります。ルートテーブルにはデフォルトトラフィック用にインターネットゲートウェイが設定されている必要があり、NACL は SSH ポートを許可する必要があります。

    • Citrix ADC VPXを高可用性(HA)モードで実行している場合は、両方のCitrix ADC VPXインスタンスでこの構成を実行する必要があります。

  5. 次のコマンドを使用して、Citrix ADC VPXでコンテンツスイッチング(CS)、負荷分散(LB)、グローバルサーバー負荷分散(GSLB)、およびSSL機能を有効にします。

    enable feature *feature*
    

    注:

    GSLB を有効にするには、追加のライセンスが必要です。

  6. Citrix ADC VPXがDNSトラフィックを受信するには、VPXセキュリティグループでUDPおよびTCPのポート53を有効にします。また、SSH 用の TCP ポート 22 と、GSLB メトリック交換用の TCP ポート範囲 3008 ~ 3011 を有効にします。

    セキュリティグループにルールを追加する方法については、「 セキュリティグループへのルールの追加」を参照してください。

  7. 次のコマンドを使用して、ネームサーバーをCitrix ADC VPXに追加します。

    add nameserver *nameserver IP*
    

Azure でのCitrix ADC VPX の展開

AKSクラスターでスタンドアロンのCitrix ADC VPXインスタンスを実行することも、AKSクラスターで2つのCitrix ADC VPXインスタンスを高可用性モードで実行することもできます。

インストール時に、AKS クラスターが VPX インスタンスと接続している必要があることを確認します。接続を確保するために、Citrix ADC VPXを別のリソースグループ内のAKSクラスター上の同じ仮想ネットワーク(VNet)にインストールできます。

Citrix ADC VPX のインストール時に、AKS クラスターがインストールされている VNet を選択します。または、VPXがAKSクラスター以外の別のVNetにデプロイされている場合は、VNetピアリングを使用してAKSとCitrix ADC VPX間の接続を確保できます。

  1. AWS に Citrix ADC VPX をインストールします。AKS に Citrix ADC VPX をインストールする方法については、「 Microsoft Azure に Citrix ADC VPX インスタンスを展開する」を参照してください。

    GSLB 同期と ADNS サービスには、パブリック IP を持つ SNIP が必要です。SNIP がすでに存在する場合は、パブリック IP アドレスを関連付けます。

  2. 関連付けるには、[ ホーム ] > [ リソースグループ ] > [ VPXインスタンス ] > [ VPX NICインスタンス] を選択します。次の図に示すように、パブリック IP アドレスを関連付けます。[ Save ] をクリックして変更を保存します。

    切り取る

  3. Azure Citrix ADC VPXインスタンスにログインし、次のコマンドを使用して、管理アクセスを有効にした状態でセカンダリIPをSNIPとして追加します。

    add ip 10.240.0.11 255.255.0.0 -type SNIP -mgmtAccess ENABLED
    

    リソースが存在する場合は、次のコマンドを使用して、既存のリソースで管理アクセスを有効に設定できます。

    set ip 10.240.0.11 -mgmtAccess ENABLED
    
  4. 次のコマンドを使用して、Citrix ADC VPXでCS、LB、SSL、およびGSLB機能を有効にします。

    enable feature *feature*
    

    SSH経由でCitrix ADC VPXインスタンスにアクセスするには、Citrix ADC VPX プライマリインターフェイスに接続されているAzureネットワークセキュリティグループで、SSHポートのインバウンドポートルールを有効にする必要があります。

  5. Azure Portal のネットワークセキュリティグループで、次のポートのインバウンドルールを有効にします。

    • TCP: GSLB メトリック交換の場合は 3008 ~ 3011
    • TCP: SSH の場合は 22
    • TCP と UDP: DNS の場合は 53
  6. 次のコマンドを使用して、ネームサーバーをCitrix ADC VPXに追加します。

    add nameserver *nameserver IP*
    

AWSとAzureにデプロイされたCitrix ADC VPXでADNSサービスを構成する

Citrix ADC VPXのADNSサービスは、ドメインの権限のあるDNSとして機能します。ADNS サービスについて詳しくは、「 権威 DNS サービス」を参照してください。

  1. AWS Citrix ADC VPX にログインし、次のコマンドを使用してセカンダリ IP アドレスとポート 53 で ADNS サービスを設定します。

    add service Service-ADNS-1 192.168.211.73 ADNS 53
    

    次のコマンドを使用して構成を確認します:

    show service Service-ADNS-1
    
  2. Azure Citrix ADC VPX にログインし、次のコマンドを使用してセカンダリ IP アドレスとポート 53 で ADNS サービスを構成します。

    add service Service-ADNS-1 10.240.0.8 ADNS 53
    

    次のコマンドを使用して構成を確認します:

    show service Service-ADNS-1  
    
  3. ドメインに 2 つの ADNS サービスを作成したら、ドメインレジストラの ADNS サービスを指すようにドメインの NS レコードを更新します。

    たとえば、ADNS サービスのパブリック IP アドレスを指す「A」レコードns1.domain.comを作成します。ドメインの NS レコードは ns1.domain.com を指している必要があります。

AWSとAzureにデプロイされたCitrix ADC VPXでGSLBサービスを構成する

AWSとAzureにデプロイされたCitrix ADC VPXにGSLBサイトを作成する必要があります。

  1. AWS Citrix ADC VPX にログインし、次のコマンドを使用してセカンダリ IP アドレスに GSLB サイトを設定します。また、 —publicIP 引数を使用してパブリック IP アドレスを指定します 。例:

    add gslb site aws_site 192.168.197.18 -publicIP 3.139.156.175
    
    add gslb site azure_site 10.240.0.11 -publicIP 23.100.28.121
    
  2. Azure Citrix ADC VPX にログインし、GSLB サイトを構成します。例:

    add gslb site aws_site 192.168.197.18 -publicIP 3.139.156.175
    
    add gslb site azure_site 10.240.0.11 -publicIP 23.100.28.121
    
  3. 次のコマンドを使用して任意のサイトから同期を開始して、GSLB 同期が成功したことを確認します。

    sync gslb config –debug
    

注:

初期同期が失敗した場合は、AWS と Azure の両方のセキュリティグループを確認して、必要なポートを許可します。

AWS および Azure Kubernetes クラスターに GTP および GSE CRD を適用する

グローバルトラフィックポリシー(GTP)とグローバルサービスエントリ(GSE)CRDは、KubernetesアプリケーションでGSLBを実行するようにCitrix ADCを構成するのに役立ちます。これらの CRD は、Kubernetes クラスタのマルチクラスタイングレスおよび負荷分散ソリューションを構成するために設計されています。

GTP カード

GTP CRDは、展開の種類(カナリア、フェールオーバー、ローカルファースト)、GSLBドメイン、入力のヘルスモニター、サービスタイプなど、Citrix ADCでGSLBを構成するためのパラメーターを受け入れます。

GTP CRD の定義については、 GTP CRDを参照してください。次のコマンドを使用して、AWS および Azure Kubernetes クラスターに GTP CRD 定義を適用します。

kubectl apply -f https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/multicluster/Manifest/gtp-crd.yaml

GSE カード

GSE CRD は、各クラスターのエンドポイント情報 (トラフィックをクラスターにルーティングする Kubernetes オブジェクトに関する情報) を指定します。グローバルサービスエントリは、アプリケーションの外部 IP アドレスを自動的に選択し、トラフィックをクラスタにルーティングします。ルートの外部IPアドレスが変更されると、グローバルサービスエントリは新しく割り当てられたIPアドレスを選択し、それに応じてCitrix ADCのマルチクラスタエンドポイントを構成します。

GSE CRD の定義については、 GSE CRDを参照してください。次のコマンドを使用して、AWS および Azure Kubernetes クラスターに GSE CRD 定義を適用します。

kubectl apply -f https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/multicluster/Manifest/gse-crd.yaml

マルチクラスタコントローラのデプロイ

マルチクラスタコントローラを使用すると、マルチクラウド環境内のクラスタ全体でアプリケーションの高可用性を確保できます。

AWS と Azure のクラスターにマルチクラスターコントローラーをインストールできます。マルチクラスターコントローラーは、GTPおよびGSE CRDをリッスンし、マルチクラウド環境の複数のリージョンにわたって高可用性を提供するCitrix ADC for GSLBを構成します。

マルチクラスタコントローラをデプロイするには、次の手順を実行します。

  1. AWS および Azure Kubernetes クラスターでマルチクラスターイングレスコントローラー用の RBAC を作成します。

    kubectl apply -f https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/multicluster/Manifest/gslb-rbac.yaml
    
  2. 以下のコマンドを使用して、AWS クラスターと Azure クラスターにシークレットを作成します。

    注:

    シークレットを使用すると、GSLB コントローラーは設定を GSLB デバイスに接続してプッシュできます。

    kubectl create secret generic secret-1 --from-literal=username=<username> --from-literal=password=<password>
    

    注:

    add system user コマンドを使用して、Citrix ADC にユーザーを追加できます。

  3. GSLB コントローラーの YAML ファイルを gslb-controller.yamlからダウンロードします。

  4. 以下のコマンドを使用して AWS クラスターにgslb-controller.yamlを適用します。

    kubectl apply -f  gslb-controller.yaml
    

    AWS 環境の場合は、 gslb-controller.yaml を編集して LOCAL_REGION、LOCAL_CLUSTER、および SITENAMES 環境変数を定義します。

    次の例では、 環境変数xLOCAL_REGIONus-east-2としてLOCAL_CLUSTEReks-cluster として定義し、 SITENAMES 環境変数をaws_site,azure_siteとして定義しています。

    name: "LOCAL_REGION"
    value: "us-east-2"
    name: "LOCAL_CLUSTER"
    value: "eks-cluster"
    name: "SITENAMES"
    value: "aws_site,azure_site"
    name: "aws_site_ip"
    value: "NSIP of aws VPX(internal IP)"
    name: "aws_site_region"
    value: "us-east-2"
    name: "azure_site_ip"
    value: "NSIP of azure_VPX(public IP)"
    name: "azure_site_region"
    value: "central-india"
    name: "azure_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "azure_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    name: "aws_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "aws_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    

    次のコマンドを使用して、Azure クラスターに gslb-controller.yaml を適用します。

    kubectl apply -f  gslb-controller.yaml
    
  5. Azureサイトでは、gslb-controller.yamlを編集して、LOCAL_REGIONLOCAL_CLUSTERおよびSITENAMES環境変数を定義します。

    次の例では、環境変数LOCAL_REGIONcentral-indiaLOCAL_CLUSTERazure-clusterとして、 SITENAMESaws_site, azure_siteとして定義しています。

    name: "LOCAL_REGION"
    value: "central-india"
    name: "LOCAL_CLUSTER"
    value: "aks-cluster"
    name: "SITENAMES"
    value: "aws_site,azure_site"
    name: "aws_site_ip"
    value: "NSIP of AWS VPX(public IP)"
    name: "aws_site_region"
    value: "us-east-2"
    name: "azure_site_ip"
    value: "NSIP of azure VPX(internal IP)"
    name: "azure_site_region"
    value: "central-india"
    name: "azure_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "azure_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    name: "aws_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "aws_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    

    注: GSLB サイト情報の順序は、すべてのクラスタで同じにする必要があります。この順序の最初のサイトが、構成をプッシュするマスターサイトと見なされます。マスターサイトが停止すると、リスト内の次のサイトが新しいマスターになります。したがって、サイトの順序はすべての Kubernetes クラスタで同じにする必要があります。

サンプルアプリケーションのデプロイ

この例のアプリケーションデプロイシナリオでは、Apacheのhttpsイメージが使用されています。ただし、任意のサンプルアプリケーションを選択することもできます。

アプリケーションは AWS と Azure の両方のクラスターで LoadBalancer タイプとしてエクスポーズされます。AWS と Azure Kubernetes クラスターの両方でコマンドを実行する必要があります。

  1. 以下のコマンドを使用して、サンプル Apache アプリケーションのデプロイメントを作成します。

    kubectl create deploy apache --image=httpd:latest port=80
    
  2. 次のコマンドを使用して、Apache アプリケーションを LoadBalancer タイプのサービスとして公開します。

    kubectl expose deploy apache --type=LoadBalancer --port=80
    
  3. 次のコマンドを使用して、LoadBalancer タイプのサービスに外部 IP アドレスが割り当てられていることを確認します。

    kubectl get svc apache
    NAME     TYPE           CLUSTER-IP    EXTERNAL-IP     PORT(S)        AGE
    apache   LoadBalancer   10.0.16.231   20.62.235.193   80:32666/TCP   3m2s
    

AWS および Azure クラスターにアプリケーションをデプロイした後、マルチクラウドクラスターで高可用性を設定するように GTE カスタムリソースを構成する必要があります。

次の例に示すように、GTP YAML リソースgtp_isntance.yamlを作成します。

apiVersion: "citrix.com/v1beta1"
 kind: globaltrafficpolicy
 metadata:
   name: gtp-sample-app
   namespace: default
 spec:
   serviceType: 'HTTP'
   hosts:
   - host: <domain name>
     policy:
       trafficPolicy: 'FAILOVER'
       secLbMethod: 'ROUNDROBIN'
       targets:
       - destination: 'apache.default.us-east-2.eks-cluster'
         weight: 1
       - destination: 'apache.default.central-india.aks-cluster'
         primary: false
         weight: 1
       monitor:
       - monType: http
         uri: ''
         respCode: 200
   status:
     {}
<!--NeedCopy-->

この例では、トラフィックポリシーはFAILOVERとして設定されています 。ただし、マルチクラスタコントローラは複数のトラフィックポリシーをサポートしています。詳しくは、トラフィックポリシーのドキュメントを参照してください。

次のコマンドを使用して、両方のクラスタに GTP リソースを適用します。

kubectl apply -f gtp_instance.yaml

GSE リソースが、サービスステータスから取得された必要なエンドポイント情報を使用して、両方のクラスタに自動的に作成されることを確認できます。以下のコマンドを使用して確認します。

kubectl get gse 
kubectl get gse *name* -o yaml

また、Citrix ADC VPX にログインし、次のコマンドを使用してGSLB構成が正常に作成されたことを確認します。

show gslb runningconfig

GTP CRDがFAILOVERとしてトラフィックポリシーに対して構成されているため 、Citrix ADC VPXインスタンスは主クラスタ(この例ではEKSクラスター)からのトラフィックを処理します。

curl -v http://*domain_name* 

ただし、EKS クラスターでエンドポイントを使用できない場合、アプリケーションは Azure クラスターから自動的に提供されます。プライマリクラスタのレプリカ数を0に設定することで、これを確認することができます。

Amazon EKS および Microsoft AKS クラスター用のイングレスおよび GSLB デバイスとしてのCitrix ADC VPX

Amazon EKS と Microsoft AKS を使用して、マルチクラウドおよびマルチクラスターのイングレスおよびロードバランシングソリューションをデプロイし、Citrix ADC VPX を GSLB として、同じ Citrix ADC VPX をイングレスデバイスとしてデプロイすることもできます。

Citrix ADC VPXを入力デバイスとしてマルチクラウドマルチクラスターイングレスおよびロードバランシングを展開するには、前のセクションで説明した次のタスクを完了する必要があります。

  1. Citrix ADC VPX を AWS にデプロイする
  2. Citrix ADC VPXをAzureにデプロイする
  3. AWS と AKS にデプロイされた Citrix ADC VPX で ADNS サービスを構成する
  4. AWS と AKS にデプロイされた Citrix ADC VPX で GSLB サービスを構成する
  5. AWS および Azure Kubernetes クラスターに GTP および GSE CRD を適用する
  6. マルチクラスターコントローラーをデプロイする

前述のタスクを完了したら、次のタスクを実行します。

  1. Citrix ADC VPXをAWSのイングレスデバイスとして構成する
  2. Citrix ADC VPXをAzureのイングレスデバイスとして構成する

Citrix ADC VPXをAWSのイングレスデバイスとして構成する

次の手順を実行します:

  1. Kubernetesシークレットを使用してCitrix ADC VPXログイン資格情報を作成する

    kubectl create secret  generic nslogin --from-literal=username='nsroot' --from-literal=password='<instance-id-of-vpx>'
    

    Citrix ADC VPXパスワードは、変更していない場合、通常はVPXのインスタンスIDです。

  2. SSHを使用してCitrix ADC VPXに接続して、Citrix ADC VPXでSNIPを構成します。SNIPは、Elastic IPアドレスが割り当てられていないCitrix a VPXのセカンダリIPアドレスです。

    add ns ip 192.168.84.93 255.255.224.0
    

    この手順は、Citrix ADC が Kubernetes クラスター内のポッドと対話するために必要です。

  3. Citrix ADC VPX管理IPアドレスとVIPをCitrix Ingress Controller マニフェストで更新します。

    wget https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/deployment/aws/quick-deploy-cic/manifest/cic.yaml
    

    注:

    wgetをインストールしていない場合は、 fetch または curlを使用できます。

  4. 次のフィールドで、cic.yaml内のCitrix ADC VPX プライマリIPアドレスを更新します。

    # Set NetScaler NSIP/SNIP, SNIP in case of HA (mgmt has to be enabled) 
     - name: "NS_IP"
       value: "X.X.X.X"
    
  5. 次のフィールドで、cic.yaml内のCitrix ADC VPX VIPを更新します。これは Elastic IPアドレスを割り当てたプライベート IP アドレスです。

    # Set NetScaler VIP for the data traffic
    - name: "NS_VIP"
      value: "X.X.X.X"
    
  6. 必要な値でYAMLファイルを編集したら、Citrix Ingress Controller をデプロイします。

    kubectl create -f cic.yaml
    

Citrix ADC VPXをAzureのイングレスデバイスとして構成する

次の手順を実行します:

  1. Kubernetesシークレットを使用してCitrix ADC VPXログイン認証情報を作成します。

    kubectl create secret  generic nslogin --from-literal=username='<azure-vpx-instance-username>' --from-literal=password='<azure-vpx-instance-password>'
    

    注:

    Citrix ADC VPXのユーザー名とパスワードは、AzureでCitrix ADC VPXを作成するときに設定した資格情報と同じにする必要があります。

  2. SSHを使用して、Citrix ADC VPXのセカンダリIPアドレスであるCitrix ADC VPXでSNIPを構成します。この手順は、Citrix ADC がKubernetesクラスター内のポッドと対話するために必要です。

    add ns ip <snip-vpx-instance-private-ip> <vpx-instance-primary-ip-subnet>
    
    • snip-vpx-instance-private-ip は、Citrix ADC VPXインスタンスの作成中にSNIPを追加するときに割り当てられる動的プライベートIPアドレスです。

    • vpx-instance-primary-ip-subnet は、Citrix ADC VPXインスタンスのプライマリプライベートIPアドレスのサブネットです。

    プライベートIPアドレスのサブネットを確認するには、Citrix ADC VPXインスタンスにSSHで接続し、次のコマンドを使用します。

      show ip <primary-private-ip-addess>
    
  3. Citrix ADC VPXイメージのURL、管理IPアドレス、およびVIPをCitrix Ingress Controller YAMLファイルで更新します。

    1. Citrix Ingress Controller の YAML ファイルをダウンロードします。

      wget https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/deployment/azure/manifest/azurecic/cic.yaml
      

      注:

      wget をインストールしていない場合は、fetchまたはcurlコマンドを使用できます。

    2. cic.yaml ファイル内の Azure イメージ URL を使用して、Citrix Ingress Controller ライメージを更新します。

      - name: cic-k8s-ingress-controller
        # CIC Image from Azure
        image: "<azure-cic-image-url>"
      
    3. cic.yaml内のCitrix ADC VPX プライマリIPアドレスを、Azure VPXインスタンスのプライマリプライベートIPアドレスで更新します。

      # Set NetScaler NSIP/SNIP, SNIP in case of HA (mgmt has to be enabled) 
      - name: "NS_IP"
        value: "X.X.X.X"
      
    4. cic.yaml内のCitrix ADC VPX VIPを、VPX Azureインスタンスの作成中に割り当てられたVIPのプライベートIPアドレスで更新します。

      # Set NetScaler VIP for the data traffic
      - name: "NS_VIP"
        value: "X.X.X.X"
      
  4. Citrix Ingress Controller を必要な値で構成したら、次のコマンドを使用してCitrix Ingress Controller をデプロイします。

        kubectl create -f cic.yaml
    
Amazon EKS および Microsoft AKS クラスターを使用したマルチクラウドおよびマルチクラスターのイングレスおよびロードバランシングソリューション