Skip to main content
Cloud Manager 3.7
此產品有較新版本可以使用。
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

設定AWS帳戶並將其新增至Cloud Manager

貢獻者

如果您想要在Cloud Volumes ONTAP 不同的AWS帳戶中部署功能、則需要提供必要的權限、並將詳細資料新增至Cloud Manager。您提供權限的方式取決於您是要為 Cloud Manager 提供 AWS 金鑰、還是要為信任帳戶中的角色提供 ARN 。

註 當您從Cloud Central部署Cloud Manager時、Cloud Manager會自動新增AWS帳戶、讓您在其中部署Cloud Manager。如果您在現有系統上手動安裝Cloud Manager軟體、則不會新增初始帳戶。 "深入瞭解AWS帳戶和權限"

提供 AWS 金鑰來授予權限

如果您想要為 IAM 使用者提供 AWS 金鑰給 Cloud Manager 、則必須將必要的權限授予該使用者。Cloud Manager IAM 原則定義了允許 Cloud Manager 使用的 AWS 動作和資源。

步驟
  1. 請從下載 Cloud Manager IAM 原則 "Cloud Manager 原則頁面"

  2. 從 IAM 主控台複製並貼上 Cloud Manager IAM 原則中的文字、以建立您自己的原則。

  3. 將原則附加至 IAM 角色或 IAM 使用者。

結果

帳戶現在擁有必要的權限。 您現在可以將它新增至 Cloud Manager

在其他帳戶中假設 IAM 角色來授予權限

您可以使用IAM角色、在部署Cloud Manager執行個體的來源AWS帳戶與其他AWS帳戶之間建立信任關係。接著、您將從信任的帳戶中、為 Cloud Manager 提供 IAM 角色的 ARN 。

步驟
  1. 前往您要部署 Cloud Volumes ONTAP 的目標帳戶、並選取 * 其他 AWS 帳戶 * 來建立 IAM 角色。

    請務必執行下列動作:

  2. 前往Cloud Manager執行個體所在的來源帳戶、然後選取附加至執行個體的IAM角色。

    1. 按一下*信任關係>編輯信任關係*。

    2. 新增「STS:AssumeRole」動作和您在目標帳戶中建立之角色的ARN。

      • 範例 *

    {
     "Version": "2012-10-17",
     "Statement": {
       "Effect": "Allow",
       "Action": "sts:AssumeRole",
       "Resource": "arn:aws:iam::ACCOUNT-B-ID:role/ACCOUNT-B-ROLENAME"
    }
    }
結果

帳戶現在擁有必要的權限。 您現在可以將它新增至 Cloud Manager

將AWS帳戶新增至Cloud Manager

在您提供具備所需權限的AWS帳戶之後、您可以將帳戶新增至Cloud Manager。如此一來、您就能在 Cloud Volumes ONTAP 該帳戶中啟動支援系統。

步驟
  1. 在Cloud Manager主控台右上角、按一下「設定」圖示、然後選取「* Cloud Provider & Support Account*」。

    顯示 Cloud Manager 主控台右上角「設定」圖示的快照。

  2. 按一下「新增帳戶」、然後選取「* AWS *」。

  3. 選擇您要提供AWS金鑰或信任IAM角色的ARN。

  4. 確認已符合原則需求、然後按一下「 * 建立帳戶 * 」。

結果

您現在可以在建立新的工作環境時、從「詳細資料與認證」頁面切換至其他帳戶:

在詳細資料  認證頁面中按一下「切換帳戶」之後、顯示在雲端供應商帳戶之間選取的快照。