此内容已被机器动态翻译。
diesel Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde。(Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique。(非条款responsabilité)
Este artículo lo ha traducido una máquina形式上dinámica。(通报法律)
此内容已经过机器动态翻译。放弃
このコンテンは動的に機械翻訳されています。免責事項
이콘텐츠는동적으로기계번역되었습니다。책임부iot
Este texto foi traduzido automaticamente。(通报法律)
查询内容è自动贸易记录。(Esclusione di responsabilità))
这篇文章是机器翻译的。
柴油Artikel wurde maschinell übersetzt。(Haftungsausschluss)
Ce article a été traduit automatiquement。(非条款responsabilité)
Este artículo ha sido traducido automáticamente。(通报法律)
この記事は機械翻訳されています。免責事項
이기사는기계번역되었습니다。책임부iot
Este artigo foi traduzido automaticamente。(通报法律)
这篇文章已经过机器翻译.放弃
Questo articolo è自动转换。(Esclusione di responsabilità))
翻译失败!
先决条件
在尝试在AWS中创建VPX实例之前,请确保您具备以下条件:
- AWS帐户:在AWS VPC中启动Citrix ADC VPX AMI。您可以在www.aws.amazon.com上免费创建AWS帐户。
AWS IAM (Identity and Access Management)用户帐户:安全控制您的用户对AWS服务和资源的访问。有关如何创建IAM用户帐户的详细信息,请参见创建IAM用户(控制台).IAM角色对于独立部署和高可用性部署都是必需的。
与您的AWS帐户关联的IAM角色在不同场景下需要具备以下IAM权限。
同一AWS区域下的HA与IPv4地址:
"ec2: descripbeinstances ", "ec2:AssignPrivateIpAddresses", "iam:SimulatePrincipalPolicy", "iam:GetRole"
HA与同一AWS区域内的IPv6地址配对:
"ec2: descripbeinstances ", "ec2:AssignIpv6Addresses", "ec2:UnassignIpv6Addresses", "iam:SimulatePrincipalPolicy", "iam:GetRole"
同一AWS区域内IPv4地址和IPv6地址的HA pair:
“ec2: descripbeinstances”,“ec2:AssignPrivateIpAddresses”,“ec2:AssignIpv6Addresses”,“ec2:UnassignIpv6Addresses”,“iam:SimulatePrincipalPolicy”,“iam:GetRole”
HA对不同AWS分区的弹性IP地址进行配对:
"ec2: descripbeinstances ", "ec2: descripbeaddresses ", "ec2:AssociateAddress", "ec2:DisassociateAddress", "iam:SimulatePrincipalPolicy", "iam:GetRole"
HA与跨不同AWS区域的私有IP地址配对:
"ec2:DescribeInstances", "ec2:DescribeRouteTables", "ec2:DeleteRoute", "ec2:CreateRoute", "ec2:ModifyNetworkInterfaceAttribute", "iam:SimulatePrincipalPolicy", "iam:GetRole"
HA在不同的AWS分区中,对私有IP地址和弹性IP地址进行配对:
“ec2:DescribeInstances”,“ec2: descripbeaddresses”,“ec2:AssociateAddress”,“ec2:DisassociateAddress”,“ec2:DescribeRouteTables”,“ec2:DeleteRoute”,“ec2:CreateRoute”,“ec2:ModifyNetworkInterfaceAttribute”,“iam:SimulatePrincipalPolicy”,“iam:GetRole”
AWS后端自动伸缩:
"ec2:DescribeInstances", "autoscaling:*", "sns:CreateTopic", "sns:DeleteTopic", "sns:ListTopics", "sns:Subscribe", "sqs:CreateQueue", "sqs:ListQueues", "sqs:DeleteMessage", "sqs:GetQueueAttributes", "sqs:SetQueueAttributes", "iam:SimulatePrincipalPolicy", "iam:GetRole",
注意:
- 如果您使用上述特性的任意组合,请使用每个特性的IAM权限组合。
- 如果使用Citrix CloudFormation模板,则自动创建IAM角色。模板不允许选择已经创建的IAM角色。
- 通过GUI登录VPX实例时,会提示配置IAM角色所需的权限。如果您已经配置了特权,请忽略提示。
AWS CLI:从终端程序使用AWS管理控制台提供的所有功能。有关更多信息,请参见AWS CLI使用指南.您还需要通过AWS CLI将网络接口类型更改为SR-IOV。
- 弹性网络适配器(ENA):对于ENA驱动启用的实例类型,例如M5、C5实例,固件版本必须为13.0及以上。
分享
分享
在本文中
此预览版产品文档是Citrix机密文档。
您同意按照您的Citrix Beta/技术预览协议的条款对本文档进行保密。
预览文档中描述的任何特性或功能的开发、发布和时间仍由我们自行决定,如有更改,恕不另行通知或咨询。
本文档仅供参考之用,不构成提供任何材料、代码或功能的承诺、承诺或法律义务,不应作为思杰产品购买决策的依据。
如果不同意,选择“不同意退出”。