Création d'autorisations entre comptes dans ARC - Contrôleur Amazon Application Recovery (ARC)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'autorisations entre comptes dans ARC

Vos ressources peuvent être réparties sur plusieurs AWS comptes, ce qui peut compliquer l'obtention d'une vue complète de l'état de santé de votre application. Il peut également être difficile d'obtenir les informations nécessaires pour prendre des décisions rapides. Pour rationaliser cette procédure de vérification de l'état de préparation dans Amazon Application Recovery Controller (ARC), vous pouvez utiliser l'autorisation entre comptes.

L'autorisation entre comptes ARC fonctionne avec la fonction de vérification de l'état de préparation. Avec l'autorisation multicompte, vous pouvez utiliser un AWS compte central pour surveiller vos ressources situées dans plusieurs AWS comptes. Dans chaque compte contenant des ressources que vous souhaitez surveiller, vous autorisez le compte central à accéder à ces ressources. Le compte central peut ensuite créer des contrôles de disponibilité pour les ressources de tous les comptes et, à partir du compte central, vous pouvez contrôler l'état de préparation en cas de basculement.

Note

La configuration des autorisations entre comptes n'est pas disponible dans la console. Utilisez plutôt des ARC API opérations pour configurer et utiliser des autorisations entre comptes. Pour vous aider à démarrer, cette section fournit des exemples de AWS CLI commandes.

Supposons qu'une application possède un compte contenant des ressources dans la région USA Ouest (Oregon) (us-west-2), et qu'il existe également un compte contenant des ressources que vous souhaitez surveiller dans la région USA Est (Virginie du Nord) (us-east-1). ARCpeut vous permettre de surveiller les deux ensembles de ressources à partir d'un seul compte, us-west-2, en utilisant l'autorisation entre comptes.

Imaginons, par exemple, que vous possédez les AWS comptes suivants :

  • Compte US-West : 999999999999

  • Compte US-Est : 111111111111

Dans le compte us-east-1 (111111111111), nous pouvons activer l'autorisation multi-comptes pour autoriser l'accès au compte us-west-2 (99999999999999) en spécifiant le nom de ressource Amazon () pour l'utilisateur (root) dans le compte us-west-2 :. ARN IAM arn:aws:iam::999999999999:root Une fois l'autorisation créée, le compte us-west-2 peut ajouter des ressources appartenant à us-east-1 aux ensembles de ressources et créer des contrôles de préparation à exécuter sur les ensembles de ressources.

L'exemple suivant illustre la configuration de l'autorisation entre comptes pour un compte. Vous devez activer l'autorisation entre comptes pour chaque compte supplémentaire contenant AWS des ressources que vous souhaitez ajouter et surveiller. ARC

Note

ARCest un service mondial qui prend en charge les points de terminaison situés dans plusieurs AWS régions, mais vous devez spécifier la région de l'ouest des États-Unis (Oregon) (c'est-à-dire spécifier le paramètre--region us-west-2) dans la plupart des ARC CLI commandes.

La AWS CLI commande suivante montre comment configurer l'autorisation entre comptes pour cet exemple :

aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \ create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root

Pour désactiver cette autorisation, procédez comme suit :

aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \ delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root

Pour enregistrer un compte spécifique pour tous les comptes pour lesquels vous avez fourni une autorisation multicompte, utilisez la list-cross-account-authorizations commande. Notez qu'à l'heure actuelle, vous ne pouvez pas vérifier dans l'autre sens. En d'autres termes, il n'existe API aucune opération que vous pouvez utiliser avec un profil de compte pour répertorier tous les comptes pour lesquels il a été autorisé à ajouter et à surveiller des ressources entre comptes.

aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \ list-cross-account-authorizations
{ "CrossAccountAuthorizations": [ "arn:aws:iam::999999999999:root" ] }