FSx for ONTAPの権限を設定する
FSx for ONTAPファイルシステムを作成または管理するには、 NetApp Consoleから FSx for ONTAPシステムを作成するために必要な権限を付与する IAM ロールの ARN を指定して、 NetApp Consoleに AWS 認証情報を追加する必要があります。
AWS認証情報が必要な理由
AWS 認証情報は、NetApp Console から FSx for ONTAP システムを作成および管理するために必要です。新しい認証情報を作成することも、既存の組織に認証情報を追加することもできます。認証情報を使用すると、NetApp Console から AWS リソースを管理できます。
クレデンシャルと権限は、NetApp Workload Factoryによって管理されます。Workload Factoryは、Amazon FSx for NetApp ONTAPファイルシステム上で実行されるVMware、EDA、およびデータベースワークロードの管理と改善を支援するために設計されたライフサイクル管理プラットフォームです。NetApp ConsoleとWorkload Factoryは、同じAWSクレデンシャルと権限のセットを使用します。_Storage_はWorkload Factoryのストレージ管理機能であり、FSx for ONTAPファイルシステムを作成および管理するために有効にしてクレデンシャルを追加する必要がある唯一の機能です。
タスク概要
Workload Factory のストレージから FSx for ONTAPの新しい認証情報を追加する場合は、付与する権限ポリシーを決定する必要があります。 FSx for ONTAPファイルシステムなどの AWS リソースを検出するには、表示、計画、および分析 の権限が必要です。 FSx for ONTAPファイル システムをデプロイするには、ファイル システムの作成および削除 権限が必要です。権限がなくても、FSx for ONTAPの基本的な操作を実行できます。"権限について詳しくはこちら"。
新しい AWS 認証情報と既存の AWS 認証情報は、認証情報 ページの管理メニューから表示できます。

資格情報を追加するには、次の 2 つの方法があります。
-
手動: Workload Factory で認証情報を追加しながら、AWS アカウントに IAM ポリシーと IAM ロールを作成します。
-
自動: 権限に関する最小限の情報を取得し、CloudFormation スタックを使用して認証情報の IAM ポリシーとロールを作成します。
アカウントに手動で資格情報を追加する
AWSクレデンシャルをNetApp Consoleに手動で追加することで、使用するワークロード機能を管理するための権限と、アカウントに割り当てられているIAMロールをアカウントに付与できます。
資格情報の作成には 3 つの部分があります。
-
使用するサービスと権限レベルを選択し、AWS マネジメントコンソールから IAM ポリシーを作成します。
-
AWS マネジメントコンソールから IAM ロールを作成します。
-
名前を入力し、NetApp Consoleで認証情報を追加します。
FSx for ONTAP ファイルシステムを作成または管理するには、Workload Factory に FSx for ONTAP ファイルシステムを作成するために必要な権限を付与する IAM ロールの ARN を指定して、NetApp Console に AWS 認証情報を追加する必要があります。
AWS アカウントにログインするには認証情報が必要です。
-
NetApp Consoleメニューから、管理 を選択し、次に 資格情報 を選択します。
-
*組織の資格情報*ページから、*資格情報の追加*を選択します。
-
Amazon Web Services、FSx for ONTAP、*次へ*の順に選択します。
-
*手動で追加*を選択し、以下の手順に従って_権限設定_の下の 3 つのセクションに入力します。
ステップ1: ストレージ機能を選択し、IAMポリシーを作成する
このセクションでは、これらのクレデンシャルで管理するストレージ機能と、ストレージの権限を選択します。データベース、GenAI、VMwareなどの他のワークロードを選択することもできます。選択が完了したら、Codeboxから選択した各ワークロードのポリシー権限をコピーし、AWSアカウント内のAWS Management Consoleに追加してポリシーを作成する必要があります。
-
*Create permission policies*セクションで、これらのクレデンシャルに含める各ワークロード機能を有効にします。ファイルシステムを作成および管理するには、*Storage*を有効にします。
後から追加機能を追加できるので、現在展開および管理するワークロードを選択するだけです。
-
権限ポリシーを選択できるワークロード機能の場合は、これらの資格情報で使用できる権限のタイプを選択します。"権限について学ぶ"。
-
オプション:ワークロード操作を完了するために必要なAWSアカウント権限があるかどうかを確認するには、*自動権限チェックを有効にする*を選択してください。チェックを有効にすると、 `iam:SimulatePrincipalPolicy permission`が権限ポリシーに追加されます。この権限の目的は、権限を確認することのみです。クレデンシャルを追加した後で権限を削除することもできますが、一部の手順が失敗した場合にリソースが作成されないようにし、手動でのクリーンアップを回避するために、権限を保持しておくことをお勧めします。
-
Codebox ウィンドウで、最初の IAM ポリシーの権限をコピーします。
-
別のブラウザウィンドウを開き、AWS マネジメントコンソールで AWS アカウントにログインします。
-
IAM サービスを開き、ポリシー > ポリシーの作成 を選択します。
-
ファイルの種類としてJSONを選択し、手順4でコピーした権限を貼り付けて、*Next*を選択します。
-
ポリシーの名前を入力し、「ポリシーの作成」を選択します。
-
手順 1 で複数のワークロード機能を選択した場合は、これらの手順を繰り返して、ワークロード権限のセットごとにポリシーを作成します。
ステップ2: ポリシーを使用するIAMロールを作成する
このセクションでは、作成した権限とポリシーを含む、Workload Factory が引き受ける IAM ロールを設定します。
-
AWS マネジメントコンソールで、*ロール > ロールの作成*を選択します。
-
*信頼されたエンティティタイプ*で、*AWS アカウント*を選択します。
-
*別の AWS アカウント*を選択し、コンソールユーザーインターフェイスから FSx for ONTAP ワークロード管理のアカウント ID をコピーして貼り付けます。
-
*必須外部ID*を選択し、外部IDをコピーしてNetApp Consoleユーザーインターフェースに貼り付けます。
-
-
*次へ*を選択します。
-
[アクセス許可ポリシー] セクションで、以前に定義したすべてのポリシーを選択し、[次へ] を選択します。
-
ロールの名前を入力し、「ロールの作成」を選択します。
-
ロール ARN をコピーします。
-
NetApp Console の資格情報の追加ページに戻り、ロールの作成 セクションを展開して、ARN を Role ARN フィールドに貼り付けます。
ステップ3: 名前を入力して資格情報を追加する
最後のステップは、クレデンシャルの名前を入力することです。
-
「資格情報の追加」ページから、*資格情報名*を展開します。
-
これらの資格情報に使用する名前を入力します。
-
資格情報を作成するには、[追加] を選択します。
コンソールは認証情報を作成し、認証情報ページに表示します。NetApp コンソールから認証情報を使用、名前変更、または削除できます。
CloudFormation を使用してアカウントに認証情報を追加する
使用するワークロード機能を選択し、AWSアカウントでAWS CloudFormationスタックを起動することで、AWS CloudFormationスタックを使用してAWSクレデンシャルをNetApp Workload Factoryに追加できます。CloudFormationは、選択したワークロード機能に基づいてIAMポリシーとIAMロールを作成します。
-
AWS アカウントにログインするには認証情報が必要です。
-
CloudFormation スタックを使用して認証情報を追加する場合は、AWS アカウントに次の権限が必要です。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:UpdateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:DescribeChangeSet", "cloudformation:ExecuteChangeSet", "cloudformation:ListStacks", "cloudformation:ListStackResources", "cloudformation:GetTemplate", "cloudformation:ValidateTemplate", "lambda:InvokeFunction", "iam:PassRole", "iam:CreateRole", "iam:UpdateAssumeRolePolicy", "iam:AttachRolePolicy", "iam:CreateServiceLinkedRole" ], "Resource": "*" } ] }
-
NetApp Consoleメニューから、管理 を選択し、次に 資格情報 を選択します。
-
*資格情報の追加*を選択します。
-
Amazon Web Services、FSx for ONTAP、*次へ*の順に選択します。
NetApp Workload Factoryの*認証情報の追加*ページが表示されます。
-
*AWS CloudFormation 経由で追加*を選択します。
-
ポリシーの作成 で、これらの資格情報に含める各ワークロード機能を有効にし、各ワークロードのアクセス許可レベルを選択します。
後から追加機能を追加できるので、現在展開および管理するワークロードを選択するだけです。
-
オプション:ワークロード操作を完了するために必要なAWSアカウント権限があるかどうかを確認するには、*自動権限チェックを有効にする*を選択してください。チェックを有効にすると、 `iam:SimulatePrincipalPolicy`権限が権限ポリシーに追加されます。この権限の目的は、権限を確認することのみです。認証情報を追加した後で権限を削除することもできますが、一部の手順が失敗した場合にリソースが作成されないようにし、手動でのクリーンアップを回避するために、権限を保持しておくことをお勧めします。
-
*資格情報名*の下に、これらの資格情報に使用する名前を入力します。
-
AWS CloudFormation からの認証情報を追加します。
-
追加 (または CloudFormation にリダイレクト) を選択すると、CloudFormation にリダイレクト ページが表示されます。
-
AWS でシングルサインオン (SSO) を使用する場合は、別のブラウザタブを開いて AWS コンソールにログインしてから、[続行] を選択してください。
FSx for ONTAPファイルシステムが存在する AWS アカウントにログインする必要があります。
-
「CloudFormation にリダイレクト」ページから「続行」を選択します。
-
[クイックスタック作成] ページの [機能] で、[*AWS CloudFormation によって IAM リソースが作成される場合があることを承認します] を選択します。
-
*スタックを作成*を選択します。
-
メイン メニューから 管理 > 資格情報 ページに戻り、新しい資格情報が処理中であるか、または追加されたことを確認します。
-
コンソールは認証情報を作成し、認証情報ページに表示します。NetApp コンソールから認証情報を使用、名前変更、または削除できます。