ADC

必备条件

尝试在 AWS 中创建 VPX 实例之前,请确保您具有以下条件:

  • AWS 帐户:在 AWS 虚拟私有云 (VPC) 中启动 NetScaler VPX AMI。可以在 www.aws.amazon.com.cn 上创建 AWS 帐户。
  • AWS Identity and Access Management (IAM) 用户帐户:用于安全地控制您的用户对 AWS 服务和资源的访问。有关如何创建 IAM 用户帐户的更多信息,请参阅 创建 IAM 用户 (控制台)。对于独立部署和高可用性部署,IAM 角色都是必需的。

    与您的 AWS 帐户关联的 IAM 角色在各种情况下必须具有以下 IAM 权限。

    高可用性与同一 AWS 区域中的 IPv4 地址配对:

     "ec2:DescribeInstances",
     "ec2:AssignPrivateIpAddresses",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    高可用性与同一 AWS 区域中的 IPv6 地址配对:

     "ec2:DescribeInstances",
     "ec2:AssignIpv6Addresses",
     "ec2:UnassignIpv6Addresses",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    在同一 AWS 区域中同时使用 IPv4 和 IPv6 地址的高可用性配对:

     "ec2:DescribeInstances",
     "ec2:AssignPrivateIpAddresses",
     "ec2:AssignIpv6Addresses",
     "ec2:UnassignIpv6Addresses",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    HA 与跨不同 AWS 区域的弹性 IP 地址配对:

     "ec2:DescribeInstances",
     "ec2:DescribeAddresses",
     "ec2:AssociateAddress",
     "ec2:DisassociateAddress",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    HA 与不同 AWS 区域中的专用 IP 地址配对:

     "ec2:DescribeInstances",
     "ec2:DescribeRouteTables",
     "ec2:DeleteRoute",
     "ec2:CreateRoute",
     "ec2:ModifyNetworkInterfaceAttribute",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    高可用性与不同 AWS 区域中的私有 IP 和弹性 IP 地址配对:

     "ec2:DescribeInstances",
     "ec2:DescribeAddresses",
     "ec2:AssociateAddress",
     "ec2:DisassociateAddress",
     "ec2:DescribeRouteTables",
     "ec2:DeleteRoute",
     "ec2:CreateRoute",
     "ec2:ModifyNetworkInterfaceAttribute",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    AWS 后端自动扩缩:

     "ec2:DescribeInstances",
     "autoscaling:*",
     "sns:CreateTopic",
     "sns:DeleteTopic",
     "sns:ListTopics",
     "sns:Subscribe",
     "sqs:CreateQueue",
     "sqs:ListQueues",
     "sqs:DeleteMessage",
     "sqs:GetQueueAttributes",
     "sqs:SetQueueAttributes",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    注意:

    • 如果您使用上述功能的任意组合,请使用每个功能的 IAM 权限组合。
    • 如果使用 Citrix CloudFormation 模板,则会自动创建 IAM 角色。该模板不允许选择已创建的 IAM 角色。
    • 通过 GUI 登录 VPX 实例时,会出现为 IAM 角色配置所需权限的提示。如果已配置权限,请忽略该提示。
  • AWS CLI:用于从您的终端程序使用 AWS 管理控制台提供的所有功能。有关更多信息,请参阅 AWS CLI 用户指南。还需要使用 AWS CLI 将网络接口类型更改为 SR-IOV。

  • 弹性网络适配器 (ENA):对于启用了 ENA 驱动程序的实例类型,例如 M5、C5 实例,固件版本必须为 13.0 及以上。

  • 您必须在 EC2 实例上为 NetScaler VPX 配置实例元数据服务 (IMDS)。IMDSv1 和 IMDSv2 是两种可用于从正在运行的 AWS EC2 实例访问实例元数据的模式。IMDSv2 比 IMDSv1 更安全。您可以将实例配置为同时使用两种方法(默认选项)或仅使用 IMDSv2 模式(通过禁用 IMDSv1)。从 NetScaler VPX 版本 13.1.48.x 起,Citrix ADC VPX 仅支持 IMDSv2 模式。
必备条件

在本文中