Con AWS AppConfig figuración - AWS AppConfig

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Con AWS AppConfig figuración

Si aún no lo ha hecho, regístrese para obtener un usuario administrativo Cuenta de AWS y cree uno.

Inscríbase en un Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirte a una Cuenta de AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en una Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea una. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en https://aws.amazon.com/ y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .

  2. Active la autenticación multifactor (MFA) para el usuario raíz.

    Para obtener instrucciones, consulte Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola) en la Guía del usuario de IAM.

Creación de un usuario con acceso administrativo
  1. Activar IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con el usuario de IAM Identity Center, utilice la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

Conceder acceso programático

Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. AWS Management Console La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.

¿Qué usuario necesita acceso programático? Para Mediante

Identidad del personal

(Usuarios administrados en el IAM Identity Center)

Usa credenciales temporales para firmar las solicitudes programáticas a los AWS CLI AWS SDK o las API. AWS

Siga las instrucciones de la interfaz que desea utilizar:

IAM Utilice credenciales temporales para firmar las solicitudes programáticas a los AWS SDK o las AWS CLI API. AWS Siga las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía del usuario de IAM.
IAM

(No recomendado)

Utilice credenciales de larga duración para firmar las solicitudes programáticas a los AWS CLI AWS SDK o las API. AWS

Siga las instrucciones de la interfaz que desea utilizar:

Configura los permisos para la reversión automática

Puedes configurarlo AWS AppConfig para volver a una versión anterior de una configuración en respuesta a una o más CloudWatch alarmas de Amazon. Al configurar una implementación para responder a CloudWatch las alarmas, se especifica un rol AWS Identity and Access Management (de IAM). AWS AppConfig requiere este rol para poder monitorear CloudWatch las alarmas. Este procedimiento es opcional, pero se recomienda encarecidamente.

nota

El rol de IAM debe pertenecer a la cuenta vigente. De forma predeterminada, solo AWS AppConfig puede monitorear las alarmas propiedad de la cuenta corriente. Si desea configurarlo AWS AppConfig para revertir las implementaciones en respuesta a las métricas de una cuenta diferente, debe configurar las alarmas entre cuentas. Para obtener más información, consulta la CloudWatch consola multicuentas entre regiones en la Guía CloudWatch del usuario de Amazon.

Utilice los siguientes procedimientos para crear una función de IAM que permita la reversión en función AWS AppConfig de las alarmas. CloudWatch Esta sección contiene los procedimientos siguientes.

Paso 1: Cree la política de permisos para la reversión en función de las alarmas CloudWatch

Utilice el siguiente procedimiento para crear una política de IAM que dé AWS AppConfig permiso para llamar a la acción de la DescribeAlarms API.

Para crear una política de permisos de IAM para la reversión en función de las alarmas CloudWatch
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Policies (Políticas) y, a continuación, seleccione Create policy (Crear política).

  3. En la página Crear política, elija la pestaña JSON.

  4. Sustituya el contenido predeterminado de la pestaña JSON con la siguiente política de permisos y, a continuación, elija Siguiente: Etiquetas.

    nota

    Para obtener información sobre las alarmas CloudWatch compuestas, se deben asignar * permisos a la operación de la DescribeAlarmsAPI, como se muestra aquí. No puede devolver información sobre las alarmas compuestas si DescribeAlarms su alcance es más limitado.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": "*" } ] }
  5. Escriba etiquetas para este rol y, a continuación, elija Next: Review (Siguiente: Revisar).

  6. En la página Revisar, introduzca SSMCloudWatchAlarmDiscoveryPolicy en el campo Nombre.

  7. Elija Crear política. El sistema le devuelve a la página Policies (Políticas).

Paso 2: Cree la función de IAM para la reversión en función de las alarmas CloudWatch

Utilice el siguiente procedimiento para crear un rol de IAM y asignarle la política que creó en el procedimiento anterior.

Para crear una función de IAM para la reversión en función de las alarmas CloudWatch
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Roles y luego seleccione Create role.

  3. En Select type of trusted entity (Seleccionar tipo de entidad de confianza), elija AWS service (Servicio de AWS ).

  4. Justo debajo de Elegir el servicio que utilizará este rol, elija EC2: Permite que las instancias EC2 llamen a los servicios de AWS en su nombre y, a continuación, elija Siguiente: Permisos.

  5. En la página de política de permisos adjunta, busque SSM. CloudWatchAlarmDiscoveryPolicy

  6. Elija esta política y, a continuación, elija Siguiente: Etiquetas.

  7. Escriba etiquetas para este rol y, a continuación, elija Next: Review (Siguiente: Revisar).

  8. En la página Crear rol escriba SSMCloudWatchAlarmDiscoveryRole en el campo Nombre de rol y, a continuación, elija Crear rol.

  9. En la página Roles, seleccione el rol que acaba de crear. Se abre la página Resumen.

Paso 3: Añadir una relación de confianza

Utilice el siguiente procedimiento para configurar el rol de que acaba de crear para confiar en AWS AppConfig.

Para añadir una relación de confianza para AWS AppConfig
  1. En la página Summary del rol que acaba de crear, elija la pestaña Trust Relationships y, después, seleccione Edit Trust Relationship.

  2. Edite la política para incluir solo "appconfig.amazonaws.com", tal y como se muestra en el siguiente ejemplo:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. Elija Actualizar política de confianza.