Comment associer une zone hébergée privée Route 53 à un VPC dans un autre compte AWS ?

Date de la dernière mise à jour : 24/09/2019

Je souhaite associer ma zone hébergée privée Amazon Route 53 à un cloud privé virtuel appartenant à un autre compte AWS. Comment dois-je procéder ?

Résolution

Remarque : si vous recevez des erreurs lors de l'exécution de commandes depuis l'interface de ligne de commande AWS (AWS CLI), assurez-vous d'utiliser la version la plus récente de l'interface de ligne de commande AWS.

Pour associer une zone hébergée privée Route 53 dans un compte AWS (compte A) à un cloud privé virtuel qui appartient à un autre compte AWS (compte B), procédez comme suit en utilisant AWS CLI.

Remarque : vous pouvez également utiliser le kit SDK AWS ou l'API Route 53 pour cette procédure.

1.    Connectez-vous à une instance EC2 dans le compte A.

2.    Exécutez les commandes suivantes pour mettre à jour la version de l'interface de ligne de commande (CLI) AWS. Vérifiez que l'interface de ligne de commande (CLI) AWS est configurée pour utiliser les informations d'identification d'un utilisateur IAM disposant d'un accès Route 53.

pip3 install awscli --upgrade --user

3.    Exécutez cette commande pour répertorier les zones hébergées disponibles dans le compte A. Notez l'ID de zone hébergée dans le compte A que vous allez associer au compte B.

aws route53 list-hosted-zones

4.    Exécutez la commande suivante pour autoriser l'association entre la zone hébergée privée dans le compte A et le VPC (Virtual Private Cloud) dans le compte B. Utilisez l'ID de zone hébergée de l'étape précédente, ainsi que la région et l'ID du VPC dans le compte B.

aws route53 create-vpc-association-authorization --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id>
5.    Connectez-vous à une instance EC2 dans le compte B.

6.    Exécutez la commande suivante pour créer l'association entre la zone hébergée privée dans le compte A et le virtual private cloud dans le compte B. Utilisez l'ID de zone hébergée de l'étape 3, ainsi que la région et l'ID du VPC dans le compte B.

aws route53 associate-vpc-with-hosted-zone --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id>

7.    Il est recommandé de supprimer l'autorisation d'association une fois l'association créée. Cela vous évite de recréer la même association ultérieurement. Pour supprimer l'autorisation, reconnectez-vous à une instance EC2 dans le compte A. Ensuite, exécutez la commande suivante :

aws route53 delete-vpc-association-authorization --hosted-zone-id <hosted-zone-id>  --vpc VPCRegion=<region>,VPCId=<vpc-id>

Les instances EC2 dans le cloud privé virtuel du compte B peuvent désormais résoudre les enregistrements de la zone hébergée privée du compte A.