ステップ 2 (オプション): セカンダリアカウントでリモートスタックを起動する
重要
リモートスタックは、ハブスタックと同じリージョンにデプロイする必要があります。
この自動化された AWS CloudFormation テンプレートは、ハブスタックが他のアカウントのインスタンスをスケジュールできるようにするセカンダリアカウントのアクセス許可を設定します。プライマリ/ハブスタックがハブアカウントに正常にインストールされた後にのみ、リモートテンプレートをインストールしてください。
-
該当するセカンダリアカウントの AWS マネジメントコンソールにサインインし、instance-scheduler-on-aws-remote AWS CloudFormation テンプレートを起動するボタンを選択します。
-
テンプレートはデフォルトで米国東部 (バージニア北部) リージョンで起動します。別の AWS リージョンでソリューションを起動するには、コンソールのナビゲーションバーでリージョンセレクターを使用します。ハブスタックが AWS Organizations を使用するように設定されている場合は、リモートテンプレートをハブスタックと同じリージョンにデプロイします。
-
[スタックの作成] ページで、正しいテンプレート URL が [Amazon S3 URL] テキストボックスに表示されていることを確認し、[次へ] を選択します。
-
[スタックの詳細を指定] ページで、リモートスタックに名前を割り当てます。
-
[パラメータ] で、テンプレートのパラメータを確認し、変更します。
-
AWS Organizations オプションが有効で、ハブスタックが同様に設定されている場合は、スケジューリングを開始するためにメインスタックをさらに変更する必要はありません。
-
AWS Organization オプションが No に設定されている場合は、ハブスタックを新しいアカウント ID で更新する必要があります。
| パラメータ | デフォルト | 説明 |
|---|---|---|
|
Hub Account ID |
<必須入力> |
このアカウントのリソースをスケジュールする AWS での Instance Scheduler ハブスタックのアカウント ID。 |
|
AWS Organizations を使用する |
|
AWS Organizations を使用してスポークアカウントの登録を自動化します。ハブスタックと同じ値に設定する必要があります。 |
|
Namespace |
|
複数のソリューションのデプロイを区別するために使用される一意の識別子。ハブスタックと同じ値に設定する必要があります。 |
|
Kms Key ARNs for EC2 |
<オプション入力> |
暗号化された EBS ボリュームの復号アクセス許可を EC2 サービスに付与するための、kms:CreateGrant アクセス権限をソリューションに付与する KMS ARN のカンマ区切りリスト。これにより、スケジューラーは暗号化された EBS ボリュームがアタッチされた EC2 インスタンスを起動できます。すべての KMS キーへの制限付きアクセスを付与するには (*) を指定します。無効にするには空白のままにします。作成されたポリシーの詳細については、「暗号化された EC2 EBS ボリューム」を参照してください。 |
-
[次へ] を選択します。
-
[Options(オプション)] ページで、[Next(次へ)] を選択します。
-
[確認および作成] ページで、設定を確認して確定します。テンプレートによって IAM リソースが作成されることを確認するボックスをチェックします。
-
[送信] を選択してスタックをデプロイします。
AWS CloudFormation コンソールの [ステータス] 列でスタックのステータスを確認できます。約 5 分で CREATE_COMPLETE のステータスが表示されます。