NSX Cloud 利用 AWS IAM 來產生連結到 NSX Cloud 設定檔的角色,為 PCG 提供存取 AWS 帳戶的必要權限。

若要讓 NSX Cloud 在 AWS 帳戶中運作,您需要為 PCG 產生 IAM 設定檔和角色。

透過使用 AWS CLI 執行可建立下列建構的 NSX Cloud 殼層指令檔,可實現此操作:

  • NSX Cloud 的 IAM 設定檔。

  • 使 PCG 能夠在公有雲詳細目錄上運作的角色。

先決條件

  • 您必須使用 AWS 帳戶的存取金鑰和秘密金鑰安裝並設定 AWS CLI。

  • 您必須選擇出要提供給指令碼的唯一 IAM 設定檔名稱。閘道角色名稱已連結到此 IAM 設定檔

程序

  1. 在 Linux 或相容的桌面或伺服器上,從 NSX-T Data Center [下載] 頁面 > 驅動程式與工具 > NSX Cloud 指令碼 > AWS,下載名為 AWS_create_credentials.sh 的殼層指令檔。
  2. 執行指令碼,然後在系統提示時輸入 IAM 設定檔的名稱。例如,
     bash AWS_create_NSXCloud_credentials.sh
  3. 當指令碼執行成功時,會在 AWS 帳戶中建立 IAM 設定檔與 PCG 的角色。這些值均儲存於執行指令碼之相同目錄中的輸出檔案。檔案名稱為 aws_details.txt
    備註:

    依預設,PCG (閘道) 角色名稱為 nsx_pcg_service。如果您想要閘道角色名稱使用其他值,您可以在指令碼中進行變更。此值對於在 CSM 中新增 AWS 帳戶是必要的,因此如果要變更預設值,您必須記下此值。

下一步

在 CSM 中新增 AWS 帳戶