Control Room AWS 账户的私有托管区域中创建 DNS 记录后,将该私有托管区域连接到 API 任务 AWS 账户的 VPC,以便在 AWS 上运行 API 任务

设置 Amazon VPC 授权,然后将 API 任务 AWS VPC 关联到 Control Room AWS 的私有托管区域。 VPC 授权确保账户之间的数据流量得到安全保障。 您可以在 AWS 控制台内的 AWS CLI 或 CloudShell 中运行这些命令。

先决条件

确保您拥有在 AWS CLI 上运行命令的管理员权限。

过程

  1. 以管理员身份登录 Control Room AWS CLI。
  2. 运行以下命令以列出所有托管区域:
    aws route53 list-hosted-zones
  3. 可选: 运行以下命令以检查现有授权。
    aws route53 list-vpc-association-authorizations --hosted-zone-id <hosted-zone-id>

    <hosted-zone-id> 替换为之前创建的私有托管区域的区域 ID。

  4. 运行以下命令,以授权将 API 任务 AWS VPC 关联到私有托管区域。
    aws route53 create-vpc-association-authorization \
      --hosted-zone-id <hosted-zone-id> \
      --vpc VPCRegion=<vpc-region>,VPCId=<vpc-id> \
      --region <region>

    <hosted-zone-id> 替换为之前创建的私有托管区域的区域 ID,将 <vpc-region><vpc-id> 替换为 API 任务 AWS 账户 VPC 的区域和 ID,将 <region> 替换为 Control Room AWS 账户的区域。

  5. 以管理员身份登录 API 任务 AWS CLI。
  6. 运行以下命令,将 API 任务 AWS VPC 与私有托管区域关联。
    aws route53 associate-vpc-with-hosted-zone \
      --hosted-zone-id <hosted-zone-id> \
      --vpc VPCRegion=<vpc-region>,VPCId=<vpc-id> \
      --region <region>

    <hosted-zone-id> 替换为之前创建的私有托管区域的区域 ID,将 <vpc-region><vpc-id> 替换为 API 任务 AWS 账户 VPC 的区域和 ID,将 <region> 替换为 API 任务 账户的区域。

  7. 以管理员身份登录 Control Room AWS 账户。
  8. 转到Route 53 > 托管区域并选择私有托管区域。
    左侧会显示托管区域详细信息窗格,显示私有托管区域的详细信息。
  9. 确认 API 任务 AWS 账户 VPC 的 VPC ID 是否显示在托管区域详细信息窗格的关联 VPC 部分。