はじめに
このドキュメントでは、マルチクラウドの自動化にIAMアカウントを使用しようとしたときに発生する信頼の問題を解決する方法について説明します。
背景
AWS TGWと会社のAWSアカウントでシスコのマルチクラウド機能を使用すると、信頼の問題が発生します。これは、一意の会社Account ID
はAWSのvManage EC2
インスタンスとは異なるためです。
問題
マルチクラウドの自動化にIAMアカウントを使用すると、信頼に関する問題が発生します。
解決方法
この問題を解決するには:
AWS > Identity and Access Management (IAM)
に移動し、新しいROLE
または別のリストを作成します ROLE.
- ポータルの検索バーに「
AWS
IAM
」と入力します。 「IAM
」が開きます。
- 側面パネルから、
Roles
に移動し、Create New
を選択します。

4. オプションとして「Another AWS Account
」を選択します。
5. 「Account ID
」は「AWS Account
」で、vManage EC2
インスタンスが構築されています。Cisco Hostedアカウントの場合、アカウントIDは「2002388880647」です。 (これは独自のAWS Account ID
ではありません)。この記事の最後の「参考資料」を参照してください。
6. "External ID"
のボックスをオンにして、 vManage > Cloud onRamp for multi-cloud > Account Management > Add AWS Account.


7. 権限を設定します。

- タグをスキップします。
- 最後のページを確認し、ロールに名前を付けます。
ROLE
の作成を投稿し、AWS
ポータルからARN
をコピーします。


"Trust Relationship > Edit Relationship"
の下の構文が次のJSONの例(設定した値を使用)と一致することを確認します。
{
"Version": "2022-05-04",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::account_number:root"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"sts:ExternalId": "vm:site_address"
}
}
}
]
}
ARN
を「AWS
」からコピーし、vManage
マルチクラウドページの詳細を入力します。

「/var/log/nms/containers/cloudagent-v2/cloudagent-v2.log"
」ファイルには、設定した値を含む重要なメッセージが含まれています。
[2021-08-06T02:47:07UTC+0000:140360670770944:INFO:ca-v2:grpc_service.py:432] Returning ValidateAccountInfo Response: {
"mcCtxt": {
"tenantId": "VTAC5 - 19335",
"ctxId": "ebd23ec1-95fa-4e27-8f6a-e3b10c086f95"
},
"accountInfo": {
"cloudType": "AWS",
"accountName": "aws_accountname",
"orgName": "VTAC5 - 19335",
"description": "",
"billingId": "",
"awsAccountInfo": {
"accountSpecificInfo": {
"authType": "IAM",
"iamBasedAuth": {
"arn": "HUIZ82ywKt+EfSdKS8kaMpWCFE7W3vLjqaJCPgmSP1D61Rsd1yrIldmQsf9bW7OFNhUKH5LQg+2Gkdey0IyTUg==",
参考
Cisco_Cloud_onRamp_for_IaaS_AWS_Version2.html