소개
이 문서에서는 멀티 클라우드 자동화를 위해 IAM 계정을 사용하려고 할 때 발생하는 트러스트 문제를 해결하는 방법에 대해 설명합니다.
배경
Cisco 멀티 클라우드 기능을 AWS TGW 및 회사 AWS 계정과 함께 사용하면 신뢰에 문제가 있습니다. 그 이유는 Account ID
이(가) vManage EC2
AWS의 인스턴스입니다.
문제
멀티 클라우드 자동화를 위해 IAM 계정을 사용할 경우 트러스트 문제가 발생합니다.
솔루션
이 문제를 해결하려면
- 탐색
AWS > Identity and Access Management (IAM)
새로운 ROLE
또는 ROLE.
- 에
AWS
포털, 입력 IAM
검색 막대에서 IAM
를 엽니다.
- 측면 패널에서
Roles
선택한 다음 Create New
.
4. Another AWS Account
선택할 수 있습니다.
5. Account ID
은(는) AWS Account
및 vManage EC2
인스턴스를 빌드했습니다. Cisco Hosted Account의 경우 계정 ID는 "2002388880647"입니다. AWS Account ID
.) 이 문서의 끝에 있는 참조를 참조하십시오.
6. 다음에 대한 확인란을 선택합니다. "External ID"
다음 아래에 값을 입력합니다. vManage > Cloud onRamp for multi-cloud > Account Management > Add AWS Account.
7. 권한을 설정합니다.
- 태그를 건너뜁니다.
- 마지막 페이지를 검토하고 역할 이름을 지정합니다. 작성 게시
ROLE
및 ARN
에서 AWS
포털
- 아래의 구문이
"Trust Relationship > Edit Relationship"
이 JSON 예와 일치(설정한 값 포함):
{
"Version": "2022-05-04",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::account_number:root"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"sts:ExternalId": "vm:site_address"
}
}
}
]
}
- 복사
ARN
발신 AWS
자세한 내용을 vManage
멀티 클라우드 페이지입니다.
이"/var/log/nms/containers/cloudagent-v2/cloudagent-v2.log"
파일에 다음과 같은 중요한 메시지가 있습니다(사용자가 설정한 값 포함).
[2021-08-06T02:47:07UTC+0000:140360670770944:INFO:ca-v2:grpc_service.py:432] Returning ValidateAccountInfo Response: {
"mcCtxt": {
"tenantId": "VTAC5 - 19335",
"ctxId": "ebd23ec1-95fa-4e27-8f6a-e3b10c086f95"
},
"accountInfo": {
"cloudType": "AWS",
"accountName": "aws_accountname",
"orgName": "VTAC5 - 19335",
"description": "",
"billingId": "",
"awsAccountInfo": {
"accountSpecificInfo": {
"authType": "IAM",
"iamBasedAuth": {
"arn": "HUIZ82ywKt+EfSdKS8kaMpWCFE7W3vLjqaJCPgmSP1D61Rsd1yrIldmQsf9bW7OFNhUKH5LQg+2Gkdey0IyTUg==",
참조
Cisco_Cloud_onRamp_for_IaaS_AWS_Version2.html