Skip to main content
Amazon FSx for NetApp ONTAP
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

ONTAP용 FSx에 대한 권한을 설정합니다

기여자

FSx for ONTAP 작업 환경을 생성하거나 관리하려면 FSx for ONTAP 작업 환경을 생성하는 데 필요한 권한을 BlueXP에 제공하는 IAM 역할의 ARN을 제공하여 AWS 자격 증명을 BlueXP에 추가해야 합니다.

IAM 역할을 설정합니다

BlueXP가 역할을 맡을 수 있도록 IAM 역할을 설정합니다.

단계
  1. 대상 계정에서 IAM 콘솔로 이동합니다.

  2. AWS 계정에 BlueXP 액세스 권한 부여 액세스 관리에서 * 역할 > 역할 만들기 * 를 클릭하고 단계를 따라 역할을 만듭니다.

    • 신뢰할 수 있는 엔터티 유형 * 에서 * AWS 계정 * 을 선택합니다.

    • 다른 AWS 계정 * 을 선택하고 BlueXP * 계정 ID * 를 입력합니다.

      • BlueXP SaaS: 952013314444

      • AWS GovCloud(미국): 033442085313

        참고 보안을 강화하기 위해 을(를) 지정하는 것이 좋습니다 "_외부 ID _". AWS 계정에 액세스하려면 BlueXP가 ARN(Amazon 리소스 이름) 역할과 사용자가 지정한 외부 ID를 제공해야 합니다. 그러면 가 방지됩니다 "혼란스러운 차관 문제".
  3. 필요에 따라 다음과 같은 필수 최소 권한 및 선택적 권한이 포함된 정책을 만듭니다.

    필수 권한

    BlueXP에서 NetApp ONTAP 파일 시스템용 FSx를 생성하려면 다음 최소 권한이 필요합니다.

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Sid": "VisualEditor0",
                "Effect": "Allow",
                "Action": [
                    "fsx:*",
                    "ec2:Describe*",
                    "ec2:CreateTags",
                    "iam:CreateServiceLinkedRole",
                    "kms:Describe*",
                    "kms:List*",
                    "kms:CreateGrant"
                ],
                "Resource": "*"
            }
        ]
    }
    자동 용량

    를 사용하려면 다음과 같은 추가 권한이 필요합니다 "자동 용량 관리".

    "cloudwatch:GetMetricData",
    "cloudwatch:GetMetricStatistics"
    보안 그룹

    BlueXP에서 를 사용하려면 다음과 같은 추가 권한이 필요합니다 "보안 그룹을 생성합니다".

    "ec2:AuthorizeSecurityGroupEgress",
    "ec2:AuthorizeSecurityGroupIngress",
    "ec2:RevokeSecurityGroupEgress",
    "ec2:RevokeSecurityGroupIngress",
    "ec2:CreateSecurityGroup",
    "ec2:DeleteSecurityGroup",
    "cloudformation:CreateStack",
    "cloudformation:ValidateTemplate",
    "cloudformation:DescribeStacks",
    "cloudformation:DescribeStackEvents"
  4. 다음 단계에서 BlueXP에 붙여 넣을 수 있도록 IAM 역할의 ARN 역할을 복사합니다.

결과

이제 IAM 역할에 필요한 권한이 있습니다.

자격 증명을 추가합니다

필요한 권한을 IAM 역할에 제공한 후 ARN 역할을 BlueXP에 추가합니다.

시작하기 전에

IAM 역할을 방금 생성한 경우 새 자격 증명을 사용할 수 있도록 몇 분 동안 기다립니다.

단계
  1. BlueXP 콘솔의 오른쪽 상단에서 설정 아이콘을 클릭하고 * 자격 증명 * 을 선택합니다.

    BlueXP 콘솔의 오른쪽 위에 설정 아이콘이 표시된 스크린샷.

  2. 자격 증명 추가 * 를 클릭하고 마법사의 단계를 따릅니다.

    1. * 자격 증명 위치 *: * Amazon Web Services > BlueXP * 를 선택합니다.

    2. * 자격 증명 정의 *: 자격 증명 이름 * 과 역할 ARN * 및 * 외부 ID * (지정된 경우)를 제공합니다 IAM 역할을 설정합니다.

      참고
      • AWS GovCloud(US) 계정을 사용하는 경우, * AWS GovCloud(US) 계정을 사용하고 있는지 확인하십시오 *.

        GovCloud(US) 계정 확인란 스크린샷

      • AWS GovCloud를 사용하여 인증하면 SaaS 플랫폼이 비활성화됩니다. 이는 계정에 대한 영구적인 변경이며 실행 취소할 수 없습니다.

    3. * 검토 *: 새 자격 증명에 대한 세부 정보를 확인하고 * 추가 * 를 클릭합니다.

결과

이제 ONTAP 작업 환경에 대한 FSx를 생성할 때 자격 증명을 사용할 수 있습니다.