AWS アカウントのセットアップと Cloud Manager への追加
Cloud Volumes ONTAP を別々の AWS アカウントに導入する場合は、必要な権限を指定し、 Cloud Manager に詳細を追加する必要があります。権限の指定方法は、 Cloud Manager に AWS キーを提供するか、信頼されたアカウントのロールの ARN を提供するかによって異なります。
Cloud Central から Cloud Manager を導入すると、 Cloud Manager を導入した AWS アカウントが Cloud Manager によって自動的に追加されます。初期アカウントは、既存のシステムに Cloud Manager ソフトウェアを手動でインストールした場合は追加されません。 "AWS のアカウントと権限について説明します"。 |
AWS キーを指定して権限を付与します
Cloud Manager に IAM ユーザの AWS キーを提供する場合は、必要な権限をそのユーザに付与する必要があります。Cloud Manager IAM ポリシーは、 Cloud Manager が使用できる AWS アクションとリソースを定義します。
-
から Cloud Manager IAM ポリシーをダウンロードします "Cloud Manager Policies ページ"。
-
IAM コンソールから、 Cloud Manager IAM ポリシーからテキストをコピーアンドペーストして、独自のポリシーを作成します。
-
IAM ロールまたは IAM ユーザにポリシーを関連付けます。
これで、アカウントに必要な権限が付与されました。 これで、 Cloud Manager に追加できます。
他のアカウントで IAM ロールを想定して権限を付与する
Cloud Manager インスタンスを導入したソース AWS アカウントと他の AWS アカウントの間には、 IAM ロールを使用して信頼関係を設定できます。その後、 Cloud Manager に信頼されたアカウントの IAM ロールの ARN を提供します。
-
Cloud Volumes ONTAP を導入するターゲットアカウントに移動し、 * 別の AWS アカウント * を選択して IAM ロールを作成します。
必ず次の手順を実行してください。
-
Cloud Manager インスタンスが存在するアカウントの ID を入力します。
-
から入手できる Cloud Manager IAM ポリシーを関連付けます "Cloud Manager Policies ページ"。
-
-
Cloud Manager インスタンスが存在するソースアカウントに移動し、インスタンスに関連付けられている IAM ロールを選択します。
-
[ 信頼関係 ] 、 [ 信頼関係の編集 *] の順にクリックします。
-
ターゲットアカウントで作成したロールの「 STS: AssumeRole 」アクションと ARN を追加します。
-
例 *
-
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::ACCOUNT-B-ID:role/ACCOUNT-B-ROLENAME" } }
-
これで、アカウントに必要な権限が付与されました。 これで、 Cloud Manager に追加できます。
Cloud Manager に AWS アカウントを追加する
必要な権限を持つ AWS アカウントを指定したら、そのアカウントを Cloud Manager に追加できます。これにより、そのアカウントで Cloud Volumes ONTAP システムを起動できます。
-
Cloud Manager コンソールの右上にある設定アイコンをクリックし、 * クラウドプロバイダとサポートアカウント * を選択します。
-
[Add New Account* ] をクリックし、 [* AWS* ] を選択します。
-
AWS キーを指定するか、信頼された IAM ロールの ARN を指定するかを選択します。
-
ポリシーの要件が満たされていることを確認し、 * アカウントの作成 * をクリックします。
新しい作業環境を作成するときに、 [ 詳細と資格情報 ] ページから別のアカウントに切り替えることができるようになりました。
ページで [ アカウントの切り替え ] をクリックした後に、クラウドプロバイダアカウントを選択する方法を示すスクリーンショット。"]