ADC
感谢您提供反馈

这篇文章已经过机器翻译.放弃

必备条件

尝试在 AWS 中创建 VPX 实例之前,请确保您具有以下条件:

  • AWS 帐户:在 AWS 虚拟私有云 (VPC) 中启动 NetScaler VPX AMI。可以在 www.aws.amazon.com.cn 上创建 AWS 帐户。
  • AWS Identity and Access Management (IAM) 用户帐户:用于安全地控制您的用户对 AWS 服务和资源的访问。有关如何创建 IAM 用户帐户的更多信息,请参阅 创建 IAM 用户 (控制台)。对于独立部署和高可用性部署,IAM 角色都是必需的。

    与您的 AWS 帐户关联的 IAM 角色在各种情况下必须具有以下 IAM 权限。

    高可用性与同一 AWS 区域中的 IPv4 地址配对:

    "ec2:DescribeInstances", "ec2:AssignPrivateIpAddresses", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"

    高可用性与同一 AWS 区域中的 IPv6 地址配对:

    "ec2:DescribeInstances", "ec2:AssignIpv6Addresses", "ec2:UnassignIpv6Addresses", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"

    在同一 AWS 区域中同时使用 IPv4 和 IPv6 地址的高可用性配对:

    "ec2:DescribeInstances", "ec2:AssignPrivateIpAddresses", "ec2:AssignIpv6Addresses", "ec2:UnassignIpv6Addresses", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"

    HA 与跨不同 AWS 区域的弹性 IP 地址配对:

    "ec2:DescribeInstances", "ec2:DescribeAddresses", "ec2:AssociateAddress", "ec2:DisassociateAddress", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"

    HA 与不同 AWS 区域中的专用 IP 地址配对:

    "ec2:DescribeInstances", "ec2:DescribeRouteTables", "ec2:DeleteRoute", "ec2:CreateRoute", "ec2:ModifyNetworkInterfaceAttribute", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"

    高可用性与不同 AWS 区域中的私有 IP 和弹性 IP 地址配对:

    "ec2:DescribeInstances", "ec2:DescribeAddresses", "ec2:AssociateAddress", "ec2:DisassociateAddress", "ec2:DescribeRouteTables", "ec2:DeleteRoute", "ec2:CreateRoute", "ec2:ModifyNetworkInterfaceAttribute", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"

    AWS 后端自动扩缩:

    "ec2:DescribeInstances", "autoscaling:*", "sns:CreateTopic", "sns:DeleteTopic", "sns:ListTopics", "sns:Subscribe", "sqs:CreateQueue", "sqs:ListQueues", "sqs:DeleteMessage", "sqs:GetQueueAttributes", "sqs:SetQueueAttributes", "iam:SimulatePrincipalPolicy", "iam:GetRole", "ec2:CreateTags"

    注意:

    • 如果您使用上述功能的任意组合,请使用每个功能的 IAM 权限组合。
    • 如果使用 Citrix CloudFormation 模板,则会自动创建 IAM 角色。该模板不允许选择已创建的 IAM 角色。
    • 通过 GUI 登录 VPX 实例时,会出现为 IAM 角色配置所需权限的提示。如果已配置权限,请忽略该提示。
  • AWS CLI:用于从您的终端程序使用 AWS 管理控制台提供的所有功能。有关更多信息,请参阅 AWS CLI 用户指南。还需要使用 AWS CLI 将网络接口类型更改为 SR-IOV。

  • 弹性网络适配器 (ENA):对于启用了 ENA 驱动程序的实例类型,例如 M5、C5 实例,固件版本必须为 13.0 及以上。

  • 您必须在 EC2 实例上为 NetScaler VPX 配置实例元数据服务 (IMDS)。IMDSv1 和 IMDSv2 是两种可用于从正在运行的 AWS EC2 实例访问实例元数据的模式。IMDSv2 比 IMDSv1 更安全。您可以将实例配置为同时使用两种方法(默认选项)或仅使用 IMDSv2 模式(通过禁用 IMDSv1)。从 NetScaler VPX 版本 13.1.48.x 起,Citrix ADC VPX 仅支持 IMDSv2 模式。
本内容的正式版本为英文版。部分 Cloud Software Group 文档内容采用了机器翻译,仅供您参考。Cloud Software Group 无法控制机器翻译的内容,这些内容可能包含错误、不准确或不合适的语言。对于从英文原文翻译成任何其他语言的内容的准确性、可靠性、适用性或正确性,或者您的 Cloud Software Group 产品或服务沿用了任何机器翻译的内容,我们均不作任何明示或暗示的保证,并且适用的最终用户许可协议或服务条款或者与 Cloud Software Group 签订的任何其他协议(产品或服务与已进行机器翻译的任何文档保持一致)下的任何保证均不适用。对于因使用机器翻译的内容而引起的任何损害或问题,Cloud Software Group 不承担任何责任。
必备条件