本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在 中建立跨帳戶授權 ARC
您可能會讓資源分散到多個 AWS 帳戶,這可能會讓您難以全面檢視應用程式的運作狀態。也可能導致難以取得快速決策所需的資訊。為了協助簡化 Amazon Application Recovery Controller (ARC) 中的準備狀態檢查,您可以使用跨帳戶授權 。
中的跨帳戶授權ARC可與準備狀態檢查功能搭配使用。透過跨帳戶授權,您可以使用一個中央 AWS 帳戶來監控位於多個 AWS 帳戶中的資源。在具有您要監控之資源的每個帳戶中,您授權中央帳戶存取這些資源。然後,中央帳戶可以為所有帳戶中的資源建立準備狀態檢查,並從中央帳戶監控容錯移轉的準備狀態。
注意
主控台中無法使用跨帳戶授權設定。反之,請使用 ARC API 操作來設定和使用跨帳戶授權。為了協助您開始使用,本節提供 AWS CLI 命令範例。
假設應用程式有一個帳戶,其在美國西部 (奧勒岡) 區域 (us-west-2) 中具有資源,而且還有一個帳戶,其具有您要在美國東部 (維吉尼亞北部) 區域 (us-east-1) 中監控的資源。ARC 可讓您使用跨帳戶授權,從一個帳戶 us-west-2 監控兩組資源。
例如,假設您有下列 AWS 帳戶:
美國西部帳戶:999999999999
美國東部帳戶:111111111111
在 us-east-1 帳戶 (111111111111) 中,我們可以透過為 us-west-2 帳戶中的 (根) 使用者指定 Amazon Resource Name (ARN) 來啟用跨帳戶授權,以允許 us-west-2 IAM帳戶 (999999999999) 存取:arn:aws:iam::999999999999:root
。建立授權後,us-west-2 帳戶可以將 us-east-1 擁有的資源新增至資源集,並建立準備檢查以在資源集上執行。
下列範例說明設定一個帳戶的跨帳戶授權。您必須在每個具有要在 中新增和監控之 AWS 資源的其他帳戶中啟用跨帳戶授權ARC。
注意
ARC 是一項全域服務,支援多個 AWS 區域中的端點,但您必須在大多數ARCCLI命令中指定美國西部 (奧勒岡) 區域 (即指定參數 --region us-west-2
)。
下列 AWS CLI 命令顯示如何設定此範例的跨帳戶授權:
aws route53-recovery-readiness --region us-west-2 --profile
profile-in-us-east-1-account
\ create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
若要停用此授權,請執行下列動作:
aws route53-recovery-readiness --region us-west-2 --profile
profile-in-us-east-1-account
\ delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
若要檢查您提供跨帳戶授權的所有帳戶的特定帳戶,請使用 list-cross-account-authorizations
命令。請注意,目前您無法以其他方向進行檢查。也就是說,沒有您可以搭配帳戶設定檔使用的 API 操作,以列出其已授予跨帳戶新增和監控資源授權的所有帳戶。
aws route53-recovery-readiness --region us-west-2 --profile
profile-in-us-east-1-account
\ list-cross-account-authorizations
{ "CrossAccountAuthorizations": [ "arn:aws:iam::999999999999:root" ] }