Configuration d'Amazon Elastic VMware Service - Amazon Elastic VMware Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration d'Amazon Elastic VMware Service

Pour utiliser Amazon EVS, vous devez configurer d'autres AWS services, ainsi que configurer votre environnement afin de répondre aux exigences de VMware Cloud Foundation (VCF). Pour obtenir une liste récapitulative des conditions préalables au déploiement, consultez. Liste de contrôle préalable au déploiement d'Amazon EVS

Inscrivez-vous pour AWS

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

Créer un utilisateur IAM

  1. Connectez-vous à la console IAM en tant que propriétaire du compte en choisissant Utilisateur root et en saisissant l'adresse e-mail de votre AWS compte. Sur la page suivante, saisissez votre mot de passe.

    Note

    Nous vous recommandons vivement de respecter la bonne pratique qui consiste à avoir recours à l'utilisateur IAM Administrator ci-dessous et protéger les informations d'identification de l'utilisateur racine. Connectez-vous en tant qu'utilisateur principal pour effectuer certaines tâches de gestion du compte et du service.

  2. Dans le volet de navigation, sélectionnez Utilisateurs, puis sélectionnez Créer un utilisateur.

  3. Dans User name (Nom d’utilisateur), saisissez Administrator.

  4. Cochez la case à côté de l'accès à AWS la console de gestion. Ensuite, sélectionnez Custom password (Mot de passe personnalisé), puis saisissez votre nouveau mot de passe dans la zone de texte.

  5. (Facultatif) Par défaut, le nouvel utilisateur AWS doit créer un nouveau mot de passe lors de sa première connexion. Désélectionnez la case en regard de User must create a new password at next sign in (L'utilisateur doit créer un nouveau mot de passe à sa prochaine connexion) pour autoriser le nouvel utilisateur à réinitialiser son mot de passe une fois qu'il s'est connecté.

  6. Sélectionnez Next: Permissions (Étape suivante : autorisations).

  7. Sous Set permissions (Définir des autorisations), choisissez Add user to group (Ajouter un utilisateur au groupe).

  8. Choisissez Créer un groupe.

  9. Dans la boîte de dialogue Create group (Créer un groupe), pour Group name (Nom du groupe), saisissez Administrators.

  10. Choisissez Filtrer les politiques, puis sélectionnez la fonction AWS managed -job pour filtrer le contenu du tableau.

  11. Dans la liste des politiques, cochez la case correspondant à AdministratorAccess. Choisissez ensuite Create group (Créer un groupe).

    Note

    Vous devez activer l'accès des utilisateurs et des rôles IAM à Billing avant de pouvoir utiliser les AdministratorAccess autorisations pour accéder à la console AWS Billing and Cost Management. Pour ce faire, suivez les instructions de l'étape 1 du didacticiel sur la délégation de l'accès à la console de facturation.

  12. De retour dans la liste des groupes, activez la case à cocher du nouveau groupe. Choisissez Refresh (Actualiser) si nécessaire pour afficher le groupe dans la liste.

  13. Choisissez Next: Tags (Suivant : Étiquettes).

  14. (Facultatif) Ajoutez des métadonnées à l'utilisateur en associant les balises sous forme de paires clé-valeur. Pour plus d'informations sur l'utilisation des identifications dans IAM, consultez Étiquetage des entités IAM dans le Guide de l'utilisateur IAM.

  15. Choisissez Next: Review (Suivant : Vérification) pour afficher la liste des membres du groupe à ajouter au nouvel utilisateur. Une fois que vous êtes prêt à continuer, choisissez Create user (Créer un utilisateur).

Vous pouvez utiliser ce même processus pour créer davantage de groupes et d'utilisateurs et pour donner à vos utilisateurs l'accès aux ressources de votre AWS compte. Pour en savoir plus sur l'utilisation de politiques qui limitent les autorisations des utilisateurs à AWS des ressources spécifiques, voir Gestion des accès et exemples de politiques.

Création d'un rôle IAM pour déléguer l'autorisation Amazon EVS à un utilisateur IAM

Vous pouvez utiliser des rôles pour déléguer l'accès à vos AWS ressources. Avec les rôles IAM, vous pouvez établir des relations de confiance entre votre compte de confiance et d'autres comptes de AWS confiance. Le compte de confiance possède la ressource à laquelle accéder, et le compte de confiance contient les utilisateurs qui ont besoin d'accéder à la ressource.

Après avoir créé la relation de confiance, un utilisateur IAM ou une application du compte sécurisé peut utiliser l'opération d'AssumeRoleAPI AWS Security Token Service (AWS STS). Cette opération fournit des informations de sécurité temporaires qui permettent d'accéder aux AWS ressources de votre compte. Pour plus d'informations, consultez la section Créer un rôle pour déléguer des autorisations à un utilisateur IAM dans le Guide de l' AWS Identity and Access Management utilisateur.

Suivez ces étapes pour créer un rôle IAM avec une politique d'autorisation qui autorise l'accès aux opérations Amazon EVS.

Note

Amazon EVS ne prend pas en charge l'utilisation d'un profil d'instance pour transmettre un rôle IAM à une EC2 instance.

IAM console
  1. Accédez à la console IAM.

  2. Dans le menu de gauche, sélectionnez Politiques.

  3. Choisissez Create Policy (Créer une politique).

  4. Dans l'éditeur de politique, créez une politique d'autorisation qui active les opérations Amazon EVS. Pour un exemple de politique, consultez Création et gestion d'un environnement Amazon EVS. Pour consulter toutes les actions, ressources et clés de condition Amazon EVS disponibles, consultez la section Actions de la référence d'autorisation de service.

  5. Choisissez Suivant.

  6. Sous Nom de la politique, entrez un nom de politique significatif pour identifier cette stratégie.

  7. Passez en revue les autorisations définies dans cette politique.

  8. (Facultatif) Ajoutez des balises pour identifier, organiser ou rechercher cette ressource.

  9. Choisissez Create Policy (Créer une politique).

  10. Dans le menu de gauche, choisissez Rôles.

  11. Choisissez Créer un rôle.

  12. Pour Type d'entité de confiance, sélectionnez Compte AWS.

  13. Sous An Compte AWS , spécifiez le compte sur lequel vous souhaitez effectuer des actions Amazon EVS et choisissez Next.

  14. Sur la page Ajouter des autorisations, sélectionnez la politique d'autorisation que vous avez créée précédemment et choisissez Suivant.

  15. Sous Nom du rôle, entrez un nom significatif pour identifier ce rôle.

  16. Passez en revue la politique de confiance et assurez-vous que le bon Compte AWS est indiqué comme principal.

  17. (Facultatif) Ajoutez des balises pour identifier, organiser ou rechercher cette ressource.

  18. Choisissez Créer un rôle.

AWS CLI
  1. Copiez le contenu suivant dans un fichier JSON de politique de confiance. Pour l'ARN principal, remplacez l' Compte AWS ID et le service-user nom d'exemple par vos propres Compte AWS ID et nom d'utilisateur IAM.

    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:user/service-user" }, "Action": "sts:AssumeRole" } ] }
  2. Créez le rôle. evs-environment-role-trust-policy.jsonRemplacez-le par le nom de votre fichier de politique de confiance.

    aws iam create-role \ --role-name myAmazonEVSEnvironmentRole \ --assume-role-policy-document file://"evs-environment-role-trust-policy.json"
  3. Créez une politique d'autorisation qui active les opérations Amazon EVS et associez la politique au rôle. Remplacez myAmazonEVSEnvironmentRole par le nom de votre rôle. Pour un exemple de politique, consultez Création et gestion d'un environnement Amazon EVS. Pour consulter toutes les actions, ressources et clés de condition Amazon EVS disponibles, consultez la section Actions de la référence d'autorisation de service.

    aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEVSEnvironmentPolicy \ --role-name myAmazonEVSEnvironmentRole

Souscrivez à un AWS plan Business, AWS Enterprise On-Ramp ou AWS Enterprise Support

Amazon EVS exige que les clients soient inscrits à un plan AWS Business, AWS Enterprise On-Ramp ou Enterprise AWS Support pour bénéficier d'un accès continu au support technique et aux conseils architecturaux. AWS Business Support est le niveau de AWS support minimum qui répond aux exigences d'Amazon EVS. Si vous avez des charges de travail critiques, nous vous recommandons de souscrire aux plans Enterprise On-Ramp ou AWS AWS Enterprise Support. Pour plus d'informations, consultez la section Comparer les plans de AWS support.

Important

La création de l'environnement Amazon EVS échoue si vous ne souscrivez pas à un AWS plan Business, AWS Enterprise On-Ramp ou Enterprise AWS Support.

Vérifiez les quotas

Pour permettre la création d'un environnement Amazon EVS, assurez-vous que votre compte dispose des quotas minimaux requis au niveau du compte. Pour de plus amples informations, veuillez consulter Quotas de service Amazon EVS.

Important

La création de l'environnement Amazon EVS échoue si le nombre d'hôtes par valeur de quota d'environnement EVS n'est pas d'au moins 4.

Planifier les tailles de CIDR VPC

Lorsque vous créez un environnement Amazon EVS, vous devez spécifier un bloc d'adresse CIDR VPC. Le bloc d'adresse CIDR VPC ne peut pas être modifié une fois l'environnement créé et doit disposer de suffisamment d'espace réservé pour accueillir les sous-réseaux et hôtes EVS requis créés par Amazon EVS lors du déploiement de l'environnement. Par conséquent, il est essentiel de planifier soigneusement la taille des blocs CIDR, en tenant compte des exigences d'Amazon EVS et de vos futurs besoins de dimensionnement avant le déploiement. Amazon EVS nécessite un bloc d'adresse CIDR VPC d'une taille minimale de masque réseau /22 afin de laisser suffisamment d'espace pour les sous-réseaux et hôtes EVS requis. Pour de plus amples informations, veuillez consulter Considérations relatives à la mise en réseau Amazon EVS.

Important

Assurez-vous de disposer d'un espace d'adresse IP suffisant pour votre sous-réseau VPC et pour les sous-réseaux VLAN créés par Amazon EVS pour les appliances VCF. Le bloc d'adresse CIDR VPC doit avoir une taille minimale de masque réseau /22 pour laisser suffisamment d'espace aux sous-réseaux et hôtes EVS requis.

Note

Amazon EVS n'est pas pris en charge pour le IPv6 moment.

Création d'un VPC avec des sous-réseaux

Amazon EVS déploie votre environnement dans un VPC que vous fournissez. Ce VPC doit contenir un sous-réseau pour l'accès au service Amazon EVS (). Sous-réseau d'accès aux services Pour savoir comment créer un VPC avec des sous-réseaux pour Amazon EVS, consultez. Création d'un VPC avec des sous-réseaux et des tables de routage

Configuration de la table de routage principale du VPC

Les sous-réseaux VLAN Amazon EVS sont implicitement associés à la table de routage principale du VPC. Pour permettre la connectivité aux services dépendants tels que le DNS ou les systèmes sur site afin de réussir le déploiement de l'environnement, vous devez configurer la table de routage principale pour autoriser le trafic vers ces systèmes. Pour de plus amples informations, veuillez consulter Associez explicitement des sous-réseaux VLAN Amazon EVS à une table de routage VPC.

Important

Amazon EVS prend en charge l'utilisation d'une table de routage personnalisée uniquement après la création de l'environnement Amazon EVS. Les tables de routage personnalisées ne doivent pas être utilisées lors de la création de l'environnement Amazon EVS, car cela peut entraîner des problèmes de connectivité.

Exigences relatives au routage de la passerelle

Configurez les itinéraires pour ces types de passerelles en fonction de vos besoins en matière de connectivité :

  • Passerelle NAT (NGW)

    • Facultatif pour l'accès Internet sortant uniquement.

    • Doit se trouver dans un sous-réseau public avec accès à une passerelle Internet.

    • Ajoutez des routes à partir de sous-réseaux privés et de sous-réseaux VLAN EVS à la passerelle NAT.

    • Pour plus d'informations, consultez la section Travailler avec les passerelles NAT dans le guide de l'utilisateur Amazon VPC.

  • Passerelle de transit (TGW)

    • Nécessaire pour la connectivité sur site via AWS Direct Connect et AWS Site-to-Site VPN.

    • Ajoutez des itinéraires pour les plages de réseaux sur site.

    • Configurez la propagation de l'itinéraire si vous utilisez le protocole BGP.

    • Pour plus d'informations, consultez la section Passerelles de transit dans Amazon VPC Transit Gateways dans le guide de l'utilisateur Amazon VPC.

Bonnes pratiques

  • Documentez toutes les configurations de table de routage.

  • Utilisez des conventions de dénomination cohérentes.

  • Auditez régulièrement vos tables de routage.

  • Testez la connectivité après avoir apporté des modifications.

  • Sauvegardez les configurations des tables de routage.

  • Surveillez l'état de l'itinéraire et la propagation.

Pour plus d'informations sur l'utilisation des tables de routage, consultez Configurer les tables de routage dans le guide de l'utilisateur Amazon VPC.

Configurez le jeu d'options DHCP de votre VPC

Important

Le déploiement de votre environnement échoue si vous ne répondez pas aux exigences Amazon EVS suivantes :

  • Incluez une adresse IP de serveur DNS principal et une adresse IP de serveur DNS secondaire dans le jeu d'options DHCP.

  • Incluez une zone de recherche directe DNS avec des enregistrements A pour chaque appliance de gestion VCF et hôte Amazon EVS de votre déploiement.

  • Incluez une zone de recherche inversée DNS avec des enregistrements PTR pour chaque appliance de gestion VCF et hôte Amazon EVS de votre déploiement.

  • Configurez la table de routage principale du VPC pour vous assurer qu'il existe une route vers vos serveurs DNS.

  • Assurez-vous que l'enregistrement de votre nom de domaine est valide et non expiré, et qu'il n'existe aucun nom d'hôte ou adresse IP dupliqué.

  • Configurez vos groupes de sécurité et vos listes de contrôle d'accès réseau (ACLs) pour permettre à Amazon EVS de communiquer avec :

    • Serveurs DNS via TCP/UDP le port 53.

    • Sous-réseau VLAN de gestion de l'hôte via HTTPS et SSH.

    • Sous-réseau VLAN de gestion via HTTPS et SSH.

Pour de plus amples informations, veuillez consulter Configurer les serveurs DNS et NTP à l'aide du jeu d'options DHCP VPC.

Création et configuration de l'infrastructure du serveur de routage VPC

Amazon EVS utilise Amazon VPC Route Server pour activer le routage dynamique basé sur le BGP vers votre réseau sous-jacent VPC. Vous devez spécifier un serveur de routage qui partage des itinéraires vers au moins deux points de terminaison du serveur de routage dans le sous-réseau d'accès au service. L'ASN homologue configuré sur les homologues du serveur de route doit correspondre, et les adresses IP des homologues doivent être uniques.

Important

Le déploiement de votre environnement échoue si vous ne répondez pas aux exigences Amazon EVS suivantes pour la configuration du serveur de routage VPC :

  • Vous devez configurer au moins deux points de terminaison du serveur de routage dans le sous-réseau d'accès au service.

  • Lors de la configuration du protocole BGP (Border Gateway Protocol) pour la passerelle de niveau 0, la valeur ASN du pair du serveur de routage VPC doit correspondre à la valeur ASN du pair NSX Edge.

  • Lorsque vous créez les deux homologues du serveur de routage, vous devez utiliser une adresse IP unique provenant du VLAN de liaison montante NSX pour chaque point de terminaison. Ces deux adresses IP seront attribuées aux NSX Edge lors du déploiement de l'environnement Amazon EVS.

  • Lorsque vous activez la propagation par le serveur de routage, vous devez vous assurer que toutes les tables de routage propagées possèdent au moins une association de sous-réseau explicite. La publicité de route BGP échoue si les tables de routage propagées n'ont pas d'association de sous-réseau explicite.

Note

Pour la détection de la réactivité entre pairs du serveur Route, Amazon EVS prend uniquement en charge le mécanisme BGP keepalive par défaut. Amazon EVS ne prend pas en charge la détection du transfert bidirectionnel (BFD) à sauts multiples.

Prérequis

Avant de commencer, vous avez besoin des éléments suivants :

  • Un sous-réseau VPC pour votre serveur de routage.

  • Autorisations IAM pour gérer les ressources du serveur de routage VPC.

  • Une valeur ASN BGP pour le serveur de route (ASN côté Amazon). Cette valeur doit être comprise entre 1 et 4294967295.

  • Un ASN homologue pour associer votre serveur de routage à la passerelle NSX Tier-0. Les valeurs ASN homologues saisies dans le serveur de routage et la passerelle NSX Tier-0 doivent correspondre. L'ASN par défaut pour un dispositif NSX Edge est 65000.

Étapes

Pour connaître les étapes de configuration du serveur de routage VPC, consultez le didacticiel de démarrage du serveur de routage.

Note

Si vous utilisez une passerelle NAT ou une passerelle de transit, assurez-vous que votre serveur de routage est correctement configuré pour propager les routes NSX vers les tables de routage VPC.

Note

Nous vous recommandons d'activer les itinéraires persistants pour l'instance du serveur de routage avec une durée de persistance comprise entre 1 et 5 minutes. Si cette option est activée, les itinéraires seront conservés dans la base de données de routage du serveur de routage même si toutes les sessions BGP se terminent.

Note

L'état de connectivité BGP sera indisponible jusqu'à ce que l'environnement Amazon EVS soit déployé et opérationnel.

Création d'une passerelle de transit pour la connectivité sur site

Vous pouvez configurer la connectivité entre votre centre de données sur site et votre AWS infrastructure à l'aide Direct Connect d'une passerelle de transit associée ou d'une AWS Site-to-Site connexion VPN à une passerelle de transit. Pour de plus amples informations, veuillez consulter Configuration de la connectivité réseau sur site (facultatif).

Création d'une réservation Amazon EC2 Capacity

Amazon EVS lance des instances Amazon EC2 i4i.metal qui représentent ESXi les hôtes de votre environnement Amazon EVS. Pour vous assurer de disposer d'une capacité d'instance i4i.metal suffisante lorsque vous en avez besoin, nous vous recommandons de demander une réservation Amazon EC2 Capacity. Vous pouvez créer une réserve de capacité à tout moment, et vous pouvez choisir la date à laquelle elle commence. Vous pouvez demander une réservation de capacité pour une utilisation immédiate, ou vous pouvez demander une réservation de capacité pour une date future. Pour plus d'informations, consultez la section Réserver une capacité de calcul avec des réservations de capacité EC2 à la demande dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.

Configurez le AWS CLI

AWS CLI Il s'agit d'un outil de ligne de commande permettant de travailler avec Services AWS, notamment, Amazon EVS. Il est également utilisé pour authentifier les utilisateurs ou les rôles IAM afin d'accéder à l'environnement de virtualisation Amazon EVS et à d'autres AWS ressources depuis votre machine locale. Pour provisionner AWS des ressources depuis la ligne de commande, vous devez obtenir un ID de clé d' AWS accès et une clé secrète à utiliser dans la ligne de commande. Vous devez ensuite configurer ces informations d’identification dans l’ AWS CLI. Pour plus d'informations, voir Configurer le AWS CLI dans le guide de l' AWS Command Line Interface utilisateur pour la version 2.

Création d'une paire de Amazon EC2 clés

Amazon EVS utilise une paire de Amazon EC2 clés que vous fournissez lors de la création de l'environnement pour vous connecter à vos hôtes. Pour créer une paire de clés, suivez les étapes décrites dans la section Créer une paire de clés pour votre Amazon EC2 instance dans le Guide de Amazon Elastic Compute Cloud l'utilisateur.

Préparez votre environnement pour VMware Cloud Foundation (VCF)

Avant de déployer votre environnement Amazon EVS, celui-ci doit répondre aux exigences de l'infrastructure VMware Cloud Foundation (VCF). Pour connaître les prérequis détaillés du VCF, consultez le manuel de planification et de préparation dans la documentation du produit VMware Cloud Foundation.

Vous devez également vous familiariser avec les exigences de la version 5.2.1 de la version VCF. Pour plus d'informations, consultez les notes de mise à jour de VCF 5.2.1

Note

Amazon EVS prend uniquement en charge la version 5.2.1.x de VCF pour le moment.

Acquérir des clés de licence VCF

Pour utiliser Amazon EVS, vous devez fournir une clé de solution VCF et une clé de licence vSAN. La clé de solution VCF doit comporter au moins 256 cœurs. La clé de licence vSAN doit avoir une capacité vSAN d'au moins 110 TiB. Pour plus d'informations sur les licences VCF, consultez la section Gestion des clés de licence dans VMware Cloud Foundation dans le guide d'administration de VMware Cloud Foundation.

Important

Utilisez l'interface utilisateur du SDDC Manager pour gérer la solution VCF et les clés de licence vSAN. Amazon EVS exige que vous conserviez des clés de solution VCF et de licence vSAN valides dans SDDC Manager pour que le service fonctionne correctement.

Note

Votre licence VCF sera mise à la disposition d'Amazon EVS dans toutes les AWS régions pour garantir la conformité des licences. Amazon EVS ne valide pas les clés de licence. Pour valider les clés de licence, consultez le support de Broadcom.

VMware Prérequis HCX

Vous pouvez utiliser VMware HCX pour migrer vos charges de travail VMware existantes vers Amazon EVS. Avant d'utiliser VMware HCX avec Amazon EVS, assurez-vous que les tâches préalables suivantes ont été effectuées.

Note

VMware HCX n'est pas installé dans l'environnement EVS par défaut.

  • Avant de pouvoir utiliser VMware HCX avec Amazon EVS, les exigences minimales en matière de sous-couche réseau doivent être satisfaites. Pour plus d'informations, consultez la section Configuration minimale requise pour la sous-couche réseau dans le guide de l'utilisateur du VMware HCX.

  • Vérifiez que VMware NSX est installé et configuré dans l'environnement. Pour plus d'informations, consultez le guide d'installation de VMware NSX.

  • Assurez-vous que VMware HCX est activé et installé dans l'environnement. Pour plus d'informations sur l'activation et l'installation de VMware HCX, voir À propos de la mise en route avec VMware HCX dans le guide de démarrage avec VMware HCX.

  • Si vous avez besoin d'une connexion Internet HCX, vous devez effectuer les tâches préalables suivantes :

    • Assurez-vous que votre quota IPAM pour la longueur du masque réseau de blocs IPv4 CIDR publics contigus fourni par Amazon est de /28 ou plus.

      Important

      Pour la connectivité Internet HCX, Amazon EVS nécessite l'utilisation d'un bloc IPv4 CIDR provenant d'un pool IPAM public avec une longueur de masque réseau de /28 ou plus. L'utilisation de n'importe quel bloc CIDR dont la longueur du masque réseau est inférieure à /28 entraînera des problèmes de connectivité HCX. Pour plus d'informations sur l'augmentation des quotas IPAM, consultez la section Quotas pour votre IPAM.

    • Créez un pool IPAM et un pool IPv4 IPAM public avec un CIDR dont la longueur de masque réseau minimale est de /28.

    • Allouez au moins deux adresses IP élastiques (EIPs) du pool IPAM pour les appliances HCX Manager et HCX Interconnect (HCX-IX). Allouez une adresse IP élastique supplémentaire pour chaque appliance réseau HCX que vous devez déployer.

    • Ajoutez le bloc d'adresse IPv4 CIDR public en tant que CIDR supplémentaire à votre VPC.

Pour plus d'informations sur la configuration de HCX, reportez-vous aux sections Choisissez votre option de connectivité HCX etOptions de connectivité HCX.