Comment associer une zone hébergée privée Route 53 à un VPC dans un autre compte AWS ?

Dernière mise à jour : 24/09/2019

Je souhaite associer ma zone hébergée privée Amazon Route 53 à un virtual private cloud appartenant à un autre compte AWS. Comment faire ?

Solution

Pour associer une zone hébergée privée Route 53 dans un compte AWS (Compte A) à un VPC (Virtual Private Cloud) privé qui appartient à un autre compte AWS (Compte B), procédez comme suit en utilisant l'interface de ligne de commande AWS (AWS CLI) :

Remarque : vous pouvez également utiliser le kit SDK AWS ou l'API Route 53 pour cette procédure.

1.    Connectez-vous à une instance EC2 dans le compte A.

2.    Exécutez les commandes suivantes pour mettre à jour la version de l'interface de ligne de commande (CLI) AWS. Vérifiez que l'interface de ligne de commande (CLI) AWS est configurée pour utiliser les informations d'identification d'un utilisateur IAM disposant d'un accès Route 53.

pip3 install awscli --upgrade --user

3.    Exécutez cette commande pour répertorier les zones hébergées disponibles dans le compte A. Notez l'ID de zone hébergée dans le compte A que vous allez associer au compte B.

aws route53 list-hosted-zones

4.    Exécutez la commande suivante pour autoriser l'association entre la zone hébergée privée dans le compte A et le VPC (Virtual Private Cloud) dans le compte B. Utilisez l'ID de zone hébergée de l'étape précédente, ainsi que la région et l'ID du VPP dans le compte B.

aws route53 create-vpc-association-authorization --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id>

5.    Connectez-vous à une instance EC2 dans le compte B.

6.    Exécutez la commande suivante pour créer l'association entre la zone hébergée privée dans le compte A et le virtual private cloud dans le compte B. Utilisez l'ID de zone hébergée de l'étape 3, ainsi que la région et l'ID du VPC dans le compte B.

aws route53 associate-vpc-with-hosted-zone --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id>

7.    Il est recommandé de supprimer l'autorisation d'association une fois l'association créée. Cela vous évite de recréer la même association ultérieurement. Pour supprimer l'autorisation, reconnectez-vous à une instance EC2 dans le compte A. Ensuite, exécutez la commande suivante :

aws route53 delete-vpc-association-authorization --hosted-zone-id <hosted-zone-id>  --vpc VPCRegion=<region>,VPCId=<vpc-id>

Les instances EC2 dans le virtual private cloud du compte B peuvent désormais résoudre les enregistrements de la zone hébergée privée du compte A.