VPC(Virtual Private Cloud) のシナリオ
    • PDF

    VPC(Virtual Private Cloud) のシナリオ

    • PDF

    Article Summary

    VPC環境で利用できます。

    NAVERクラウドプラットフォームのVPC(Virtual Private Cloud)は、顧客のネットワーク環境に応じて様々な方式に構築できます。主な使用シナリオは、以下のとおりです。

    Public Subnetの単一作成

    Public Subnetの単一作成シナリオは、ブログや簡単なウェブサイトなど単一階層(Tier)のパブリックWebアプリケーションを実行する場合に推奨されます。構成は以下のとおりです。

    vpc-procedure-vpc_scene1_vpc

    このシナリオを実装するための手続きは、以下のとおりです。

    1. VPCの作成
    2. Public Subnetの作成
    3. Network ACLの設定
    4. Route Tableの設定
    5. サーバの作成

    1.VPCの作成

    まず、NAVERクラウドプラットフォームコンソールでVPCを作成します。コンソールのServices > Networking > VPCメニューで作成できます。VPCのIPv4 CIDRブロックサイズは、/16(<例> 10.0.0.0/16)であり、65,536個のIPを使用できます。
    参考となるご利用ガイドは以下のとおりです。

    2.Public Subnetの作成

    VPCの作成が完了したら、実際にネットワークを使用できるようにVPCの中にSubnetを構築します。インターネット通信のためにPublic Subnetを構築できます。最大/24サイズの256個IPを使用でき、この空間に配置されるサーバはそれぞれグローバルIPを1つずつ接続できます。(1:1 NAT)
    参考となるご利用ガイドは以下のとおりです。

    3.Network ACLの設定

    Subnetの作成が完了したら、セキュリティのためにNetwork ACL(Access Control List)を設定して、SubnetのInboundとOutboundトラフィックを制御します。
    参考となるご利用ガイドは以下のとおりです。

    このシナリオでは、Network ACLは以下のように設定することをお勧めします。

    • Inbound
    優先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCP0.0.0.0/080許可Inbound HTTPトラフィックを許可
    2TCP0.0.0.0/0443許可Inbound HTTPSトラフィックを許可
    3TCPアクセス者IP22許可アクセス者IPからInternet Gatewayを通じて流入するSSHトラフィックを許可
    4TCPアクセス者IP3389許可アクセス者IPからInternet Gatewayを通じて流入するRDPトラフィックを許可
    5TCP0.0.0.0/032768-65535許可Subnetから送信されるリクエストに対するInboundリターントラフィックを許可(入力値は例です)
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    • Outbound
    優 先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCP0.0.0.0/080許可Outbound HTTPトラフィックを許可
    2TCP0.0.0.0/0443許可Outbound HTTPSトラフィックを許可
    3TCP0.0.0.0/032768-65535許可インターネットでクライアントに対するOutboundレスポンスを許可(入力値は例です)
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    参考

    サーバのInbound/Outboundを制御するACG(Access Control Group)もNetwork ACLのルールで設定することをお勧めします。ACGは、コンソールのServices > Compute > Server > ACGで設定できます。詳細内容は、ACGの設定方法ガイドをご参照ください。

    4.Route Tableの設定

    Network ACLの設定が完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、以下のRoute Tableが自動設定され、サーバがVPCの他のインスタンスまたはインターネットと通信できます。

    目的地TargetタイプTarget名
    0.0.0.0/0IGWINTERNET GATEWAY
    10.0.0.0/16LOCALLOCAL

    参考となるご利用ガイドは以下のとおりです。

    5.サーバの作成

    Route Tableの設定まで完了したら、作成されたVPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成したVPCとSubnetを選択し、上記で言及したACGを入力します。サーバの作成が完了したら、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
    参考となるご利用ガイドは以下のとおりです。

    Public SubnetとPrivate Subnetの作成

    Public SubnetとPrivate Subnetの作成シナリオは、Privateサーバ(<例> DB)に対する公開的なアクセスを遮断し、パブリックWebアプリケーションを実行する場合に推奨されます。構成は以下のとおりです。

    vpc-procedure-vpc_scene2_vpc

    このシナリオを実装するための手続きは、以下のとおりです。

    1. VPCの作成
    2. Public SubnetとPrivate Subnetの作成
    3. Network ACLの設定
    4. Public Subnet Route Tableの設定
    5. NAT Gatewayの作成
    6. Private Subnet Route Tableの設定
    7. サーバの作成

    1. VPCの作成

    まず、NAVERクラウドプラットフォームコンソールでVPCを作成します。コンソールのServices > Networking > VPCメニューで作成できます。VPCのIPv4 CIDRブロックサイズは、/16(<例> 10.0.0.0/16)であり、最大65,535個のIPを使用できます。
    参考となるご利用ガイドは以下のとおりです。

    2. Public SubnetとPrivate Subnetの作成

    VPCの作成が完了したら、実際にネットワークを使用できるようにVPCの中にSubnetを構築します。Subnetは、大きくPublic SubnetとPrivate Subnetに分けられます。

    • Public Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはそれぞれグローバルIPを1つずつ接続できます。(1:1 NAT)
    • Private Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはインターネットから受信されるトラフィックを許可しません。NAT Gatewayを追加すると、インターネットでトラフィックを送信できます。

    参考となるご利用ガイドは以下のとおりです。

    3. Network ACLの設定

    Subnetの作成が完了したら、セキュリティのためにNetwork ACL(Access Control List)を設定して、SubnetのInboundとOutboundトラフィックを制御します。
    参考となるご利用ガイドは以下のとおりです。

    このシナリオでは、Network ACLは以下のように設定することをお勧めします。

    • Public Subnet:Inbound
    優先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCP0.0.0.0/080許可Inbound HTTPトラフィックを許可
    2TCP0.0.0.0/0443許可Inbound HTTPSトラフィックを許可
    3TCPアクセス者IP22許可アクセス者IPからInternet Gatewayを通じて流入するSSHトラフィックを許可
    4TCPアクセス者IP3389許可アクセス者IPからInternet Gatewayを通じて流入するRDPトラフィックを許可
    5TCP0.0.0.0/032768-65535許可Subnetから送信されるリクエストに対するInboundリターントラフィックを許可(入力値は例です)
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    • Public Subnet:Outbound
    優先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCP0.0.0.0/080許可Outbound HTTPトラフィックを許可
    2TCP0.0.0.0/0443許可Outbound HTTPSトラフィックを許可
    3TCP0.0.0.0/032768-65535許可インターネットでクライアントに対するOutboundレスポンスを許可(入力値は例です)
    4TCPPrivateサーバのPrivate IPPrivateサーバポート
    (<例> DB)
    許可Privateサーバと通信するためのトラフィックを許可
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    • Private Subnet:Inbound
    優先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCPPublic SubnetサーバのPrivate IPPrivateサーバポート
    (<例> DB)
    許可Publicサーバと通信するためのトラフィックを許可
    2TCP0.0.0.0/032768-65535許可インターネットで送信されるリクエストに対するInboundリターントラフィックを許可(入力値は例です)
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    • Private Subnet:Outbound
    優先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCPPublic SubnetサーバのPrivate IP32768-65535許可PublicサーバでPrivateサーバに対するOutboundレスポンスを許可(入力値は例です)
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    参考

    サーバのInbound/Outboundを制御するACG(Access Control Group)もNetwork ACLのルールで設定することをお勧めします。ACGは、コンソールのServices > Compute > Server > ACGで設定できます。詳細内容は、ACGの設定方法ガイドをご参照ください。

    4.Public Subnet Route Tableの設定

    Network ACLの設定が完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、Public SubnetのRoute Tableは以下のように自動設定され、サーバがVPCの他のインスタンスまたはインターネットと通信できます。

    目的地TargetタイプTarget名
    0.0.0.0/0IGWINTERNET GATEWAY
    10.0.0.0/16LOCALLOCAL

    参考となるご利用ガイドは以下のとおりです。

    5.NAT Gatewayの作成

    Private Subnet内のサーバにインターネットを接続するためにNAT Gatewayを作成します。
    参考となるご利用ガイドは以下のとおりです。

    6.Private Subnet Route Tableの設定

    Private SubnetのRoute Tableは、ローカル項目のみ自動設定されるため、NAT Gatewayのネットワークパスを別途設定する必要があります。インターネットサイト全体との通信が必要な場合、目的地を0.0.0.0/0に入力して以下のように設定できます。

    目的地TargetタイプTarget名
    0.0.0.0/0NATGW設定したNAT Gateway名
    10.0.0.0/16LOCALLOCAL

    参考となるご利用ガイドは以下のとおりです。

    7.サーバの作成

    Route Tableの設定まで完了したら、作成されたVPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成したVPCとSubnetを選択し、上記で言及したACGを入力します。サーバの作成が完了したら、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
    参考となるご利用ガイドは以下のとおりです。

    Public Subnet及びOn-premise接続用Private Subnetの作成

    Public Subnet及びOn-premise接続用Private Subnetの作成シナリオは、顧客事業所と通信し、パブリックWebアプリケーションを実行する場合に推奨されます。構成は以下のとおりです。

    vpc-procedure-vpc_scene3_vpc

    このシナリオを実装するための手続きは、以下のとおりです。

    1. VPCの作成
    2. Public SubnetとPrivate Subnetの作成
    3. Network ACLの設定
    4. Public Subnet Route Tableの設定
    5. Virtual Private Gatewayの作成
    6. IPsec VPNの作成
    7. Private Subnet Route Tableの設定
    8. サーバの作成

    1. VPCの作成

    まず、NAVERクラウドプラットフォームコンソールでVPCを作成します。コンソールのServices > Networking > VPCメニューで作成できます。VPCのIPv4 CIDRブロックサイズは、/16(<例> 10.0.0.0/16)であり、65,536個のIPを使用できます。
    参考となるご利用ガイドは以下のとおりです。

    2. Public SubnetとPrivate Subnetの作成

    VPCの作成が完了したら、実際にネットワークを使用できるようにVPCの中にSubnetを構築します。Subnetは、大きくPublic SubnetとPrivate Subnetに分けられます。

    • Public Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはそれぞれグローバルIPを1つずつ接続できます。(1:1 NAT)
    • Private Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはインターネットから受信されるトラフィックを許可しません。NAT Gatewayを追加すると、インターネットでトラフィックを送信できます。

    参考となるご利用ガイドは以下のとおりです。

    3. Network ACLの設定

    Subnetの作成が完了したら、セキュリティのためにNetwork ACL(Access Control List)を設定して、SubnetのInboundとOutboundトラフィックを制御します。
    参考となるご利用ガイドは以下のとおりです。

    このシナリオでは、Network ACLは以下のように設定することをお勧めします。

    • Public Subnet:Inbound
    優先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCP0.0.0.0/080許可Inbound HTTPトラフィックを許可
    2TCP0.0.0.0/0443許可Inbound HTTPSトラフィックを許可
    3TCPアクセス者IP22許可アクセス者IPからInternet Gatewayを通じて流入するSSHトラフィックを許可
    4TCPアクセス者IP3389許可アクセス者IPからInternet Gatewayを通じて流入するRDPトラフィックを許可
    5TCP0.0.0.0/032768-65535許可Subnetから送信されるリクエストに対するInboundリターントラフィックを許可(入力値は例です)
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    • Public Subnet:Outbound
    優先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCP0.0.0.0/080許可Outbound HTTPトラフィックを許可
    2TCP0.0.0.0/0443許可Outbound HTTPSトラフィックを許可
    3TCP0.0.0.0/032768-65535許可インターネットでクライアントに対するOutboundレスポンスを許可(入力値は例です)
    4TCPPrivateサーバのPrivate IPPrivateサーバポート
    (<例> DB)
    許可Privateサーバと通信するためのトラフィックを許可
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    • Private Subnet:Inbound
    優先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCPPublic SubnetサーバのPrivate IPPrivateサーバポート
    (<例> DB)
    許可Publicサーバと通信するためのトラフィックを許可
    2TCP顧客会社サーバのPrivate IP顧客会社サーバのポート許可顧客会社独自のサーバと通信するためのトラフィックを許可
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    • Private Subnet:Outbound
    優先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCPPublic SubnetサーバのPrivate IP32768-65535許可PublicサーバでPrivateサーバに対するOutboundレスポンスを許可(入力値は例です)
    2TCP顧客会社サーバのプライベートIP顧客会社サーバのポート許可顧客会社独自のサーバと通信するためのトラフィックを許可
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    参考

    サーバのInbound/Outboundを制御するACG(Access Control Group)もNetwork ACLのルールで設定することをお勧めします。ACGは、コンソールのServices > Compute > Server > ACGで設定できます。詳細内容は、ACGの設定方法ガイドをご参照ください。

    4.Public Subnet Route Tableの設定

    Network ACLの設定が完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、Public SubnetのRoute Tableは以下のように自動設定され、サーバがVPCの他のインスタンスまたはインターネットと通信できます。

    目的地TargetタイプTarget名
    0.0.0.0/0IGWINTERNET GATEWAY
    10.0.0.0/16LOCALLOCAL

    参考となるご利用ガイドは以下のとおりです。

    5.Virtual Private Gatewayの作成

    Private Subnet内のサーバを顧客会社独自のサーバに接続するためにVirtual Private Gatewayを作成します。
    参考となるご利用ガイドは以下のとおりです。

    6.IPsec VPNの作成

    Managed IPsec VPNを作成するには、サービスの利用申込書を別途作成して担当営業社員またはサポートセンターまで申込書を受付けてください。(今後自動化の予定)
    サービスの利用申込書様式は、ポータルのサポートセンター > 資料でダウンロードできます。
    開通完了の案内を受けたら、次の段階に進んでください。
    (現在は申込書作成後、手動で開通作業を行っています。近日中に自動化商品をリリースする予定です。)

    7.Private Subnet Route Tableの設定

    Private SubnetのRoute Tableは、ローカル項目のみ自動設定されるため、Virtual Private Gatewayのネットワークパスを別途設定する必要があります。顧客会社独自のサーバを目的地に入力して、以下のように設定できます。

    目的地TargetタイプTarget名
    顧客会社サーバのプライベートIPVGW設定したVirtual Private Gateway名
    10.0.0.0/16LOCALLOCAL

    参考となるご利用ガイドは以下のとおりです。

    8.サーバの作成

    Route Tableの設定まで完了したら、作成されたVPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成したVPCとSubnetを選択し、上記で言及したACGを入力します。サーバの作成が完了したら、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
    参考となるご利用ガイドは以下のとおりです。

    VPC間のプライベート通信網(Peering)の構成

    相異なる2つのVPC間のプライベートネットワークを行う場合に推奨されます。デフォルトでグローバルIPを利用して通信できますが、セキュリティや安定性のためにプライベート通信網を構築します。
    このシナリオはSubnet A、Bに構成されたVPC AとSubnet C、Dに構成されたVPC Bを接続する状況を基準として説明します。構成は以下のとおりです。
    vpc-procedure-vpc_scene4_vpc

    このシナリオを実装するための手続きは、以下のとおりです。

    1. VPCの作成
    2. Subnetの作成
    3. Network ACLの設定
    4. VPC Peeringの作成
    5. Route Tableの設定
    6. サーバの作成

    注意

    Network ACLとRoute Tableを設定する場合、相手VPCのIP帯域情報を入力する方式など、設定方法が多少異なる場合があります。

    1. VPCの作成

    まず、NAVERクラウドプラットフォームコンソールでVPCを2つ作成します。コンソールのServices > Networking > VPCメニューで作成できます。各VPCのIPv4 CIDRブロックサイズは、/16(<例> 10.0.0.0/16)であり、65,536個のIPを使用できます。
    参考となるご利用ガイドは以下のとおりです。

    2. Subnetの作成

    VPCの作成が完了したら、実際にネットワークを使用できるようにVPCの中にSubnetを構築します。Subnetは、大きくPublic SubnetとPrivate Subnetに分けられます。

    • Public Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはそれぞれグローバルIPを1つずつ接続できます。(1:1 NAT)

    • Private Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはインターネットから受信されるトラフィックを許可しません。NAT Gatewayを追加すると、インターネットでトラフィックを送信できます。

    • Subnetの作成方法ガイド

    3. Network ACLの設定

    Network ACL(Access Control List)を設定して、SubnetのInboundとOutboundトラフィックを制御します。PeeringをリクエストするVPCのSubnetは相手VPCにNetwork ACLの許可を設定する必要があります。
    参考となるご利用ガイドは以下のとおりです。

    このシナリオでは、Network ACLは以下のように設定することをお勧めします。

    • Inbound
    優先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCP172.16.0.0/161-65535許可Peering VPCのIP帯域に対するInbound通信を許可(入力値は例です)
    2TCP0.0.0.0/032768-65535許可Subnetから送信されるリクエストに対するInboundリターントラフィックを許可(入力値は例です)
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    • Outbound
    優先順位プロトコルアクセスソースポート許可するかどうか説明
    1TCP172.16.0.0/161-65535許可Peering VPCのIP帯域に対するOutbound通信を許可(入力値は例です)
    2TCP0.0.0.0/032768-65535許可インターネットでクライアントに対するOutboundレスポンスを許可(入力値は例です)
    197TCP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    198UDP0.0.0.0/01-65535遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    199ICMP0.0.0.0/0-遮断上記のルールを除いた残りは、すべてトラフィックを遮断
    参考

    サーバのInbound/Outboundを制御するACG(Access Control Group)もNetwork ACLのルールで設定することをお勧めします。ACGは、コンソールのServices > Compute > Server > ACGで設定できます。詳細内容は、ACGの設定方法ガイドをご参照ください。

    4. VPC Peeringの作成

    Network ACLの設定が完了したら、VPC Peeringメニューを通じてVPC間の通信をリクエストします。単方向通信なので、リクエストVPCと承諾VPCを指定する必要があります。承諾VPCは、マイアカウントに属する他のVPCまたは他のアカウントのVPCを入力できます。双方向通信を希望する場合、リクエストVPCと承諾VPCを逆に指定して通信網2つを作成します。
    参考となるご利用ガイドは以下のとおりです。

    5. Route Tableの設定

    VPC Peeringの作成後は、ネットワークパスを設定するルーティングテーブルを設定します。PeeringをリクエストしたVPCのSubnetは相手VPCにルーティングを設定する必要があります。VPC AのSubnet A(Public Subnet)からVPC BのSubnet CにPeeringをリクエストした場合、Route Tableを以下のように設定できます。

    目的地TargetタイプTarget名
    VPC BのIP範囲VPCPEERING設定したVPC Peering名
    0.0.0.0/0IGWINTERNET GATEWAY
    10.0.0.0/16LOCALLOCAL

    参考となるご利用ガイドは以下のとおりです。

    6. サーバの作成

    Route Tableの設定まで完了したら、作成された2つのVPCの中にそれぞれのサーバを作成します。サーバ作成時にあらかじめ作成したVPCとSubnetを選択し、上記で言及したACGを入力します。サーバの作成が完了したら、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
    参考となるご利用ガイドは以下のとおりです。


    この記事は役に立ちましたか?

    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.