Comment associer une zone hébergée privée Route 53 à un VPC sur un autre compte AWS ou dans une autre région ?

Date de la dernière mise à jour : 20/04/2021

Je souhaite associer ma zone hébergée privée Amazon Route 53 à une instance Virtual Private Cloud (VPC) appartenant à un autre compte AWS ou à une autre région. Comment dois-je procéder ?

Résolution

Remarque : en cas d'erreurs lors de l'exécution de commandes depuis l'interface de ligne de commande AWS (AWS CLI), vérifiez que vous utilisez la version la plus récente d'AWS CLI.

Pour associer une zone hébergée privée Route 53 située sur un compte AWS (compte A) à un VPC qui appartient à un autre compte AWS (compte B) ou à une autre région, procédez comme suit à l'aide d'AWS CLI.

Remarque : vous pouvez également utiliser le kit SDK AWS ou l'API Route 53 pour cette procédure.

1.    Connectez-vous à une instance Amazon Elastic Compute Cloud (Amazon EC2) du compte A.

2.    Exécutez la commande suivante pour mettre à jour la version de l'interface AWS CLI. Vérifiez que l'interface AWS CLI est configurée pour utiliser les informations d'identification d'un utilisateur AWS Identity and Access Management (IAM) qui a accès à Route 53.

pip3 install awscli --upgrade --user

3.    Exécutez la commande suivante pour obtenir la liste des zones hébergées disponibles sur le compte A. Notez l'ID de la zone hébergée du compte A que vous allez associer au compte B.

aws route53 list-hosted-zones

4.    Exécutez la commande suivante pour autoriser l'association entre la zone hébergée privée du compte A et le VPC du compte B. Utilisez l'ID de la zone hébergée de l'étape précédente. Utilisez la région et l'ID du VPC du compte B.

Remarque : incluez « --region » si vous êtes dans une instance EC2 d'une autre région ou si vous utilisez les informations d'identification de l'utilisateur avec une région autre que « us-east-1 ».

aws route53 create-vpc-association-authorization --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1

5.    Connectez-vous à une instance EC2 du compte B.

6.    Exécutez la commande suivante pour créer l'association entre la zone hébergée privée du compte A et le VPC du compte B. Utilisez l'ID de la zone hébergée de l'étape 3. Utilisez la région et l'ID du VPC du compte B.

Remarque : veillez à utiliser un utilisateur ou un rôle IAM autorisé à exécuter des API Route 53 sur le compte B.

aws route53 associate-vpc-with-hosted-zone --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1

7.    Il est recommandé de supprimer l'autorisation d'association une fois l'association créée. Cela vous évitera de recréer la même association ultérieurement. Pour supprimer l'autorisation, reconnectez-vous à une instance Amazon EC2 du compte A, puis exécutez la commande suivante :

aws route53 delete-vpc-association-authorization --hosted-zone-id <hosted-zone-id>  --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1

Les instances Amazon EC2 du VPC du compte B peuvent désormais résoudre les enregistrements de la zone hébergée privée du compte A.


Cet article vous a-t-il été utile ?


Besoin d'aide pour une question technique ou de facturation ?