Étape 1 : Exécuter les opérations prérequises - AWS OpsWorks

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étape 1 : Exécuter les opérations prérequises

Important

Le AWS OpsWorks Stacks le service a pris fin le 26 mai 2024 et a été désactivé tant pour les nouveaux clients que pour les clients existants. Nous recommandons vivement aux clients de migrer leurs charges de travail vers d'autres solutions dès que possible. Si vous avez des questions sur la migration, contactez le AWS Support L'équipe sur AWS Re:post ou via AWS Support haut de gamme.

Complétez les étapes de configuration suivantes avant de commencer la procédure pas à pas. Ces étapes de configuration incluent l'inscription à un AWS compte, création d'un utilisateur administratif et attribution d'autorisations d'accès à AWS OpsWorks Des piles.

Si vous avez déjà terminé les procédures pas à pas Mise en route : exemple ou Mise en route : Linux, vous remplissez les conditions requises pour cette procédure pas à pas et pouvez passer directement à Étape 2 : Créer une pile serveur d'applications de base.

Inscrivez-vous pour un Compte AWS

Si vous n'avez pas de Compte AWS, procédez comme suit pour en créer un.

Pour vous inscrire à un Compte AWS
  1. Ouvrez l'https://portal.aws.amazon.com/billing/inscription.

  2. Suivez les instructions en ligne.

    Dans le cadre de la procédure d‘inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

    Lorsque vous vous inscrivez à un Compte AWS, une Utilisateur racine d'un compte AWSest créé. L'utilisateur root a accès à tous Services AWS et les ressources du compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l‘utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à https://aws.amazon.com/et en choisissant Mon compte.

Création d'un utilisateur doté d'un accès administratif

Une fois que vous vous êtes inscrit à un Compte AWS, sécurisez votre Utilisateur racine d'un compte AWS, activer AWS IAM Identity Center, et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

Sécurisez votre Utilisateur racine d'un compte AWS
  1. Connectez-vous au AWS Management Consoleen tant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre Compte AWS adresse e-mail. Sur la page suivante, saisissez votre mot de passe.

    Pour obtenir de l'aide pour vous connecter à l'aide de l'utilisateur root, consultez la section Connexion en tant qu'utilisateur root dans Connexion à AWS Guide de l'utilisateur.

  2. Activez l'authentification multifactorielle (MFA) pour votre utilisateur root.

    Pour obtenir des instructions, voir Activer un MFA appareil virtuel pour votre Compte AWS utilisateur root (console) dans le guide de IAM l'utilisateur.

Création d'un utilisateur doté d'un accès administratif
  1. Activez IAM Identity Center.

    Pour obtenir des instructions, voir Activation AWS IAM Identity Center dans le .AWS IAM Identity Center Guide de l'utilisateur.

  2. Dans IAM Identity Center, accordez un accès administratif à un utilisateur.

    Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir Configurer l'accès utilisateur avec la valeur par défaut Répertoire IAM Identity Center dans le .AWS IAM Identity Center Guide de l'utilisateur.

Connexion en tant qu‘utilisateur doté d'un accès administratif
  • Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l'URLidentifiant envoyé à votre adresse e-mail lorsque vous avez créé l'utilisateur IAM Identity Center.

    Pour obtenir de l'aide pour vous connecter à l'aide d'un utilisateur d'IAMIdentity Center, consultez la section Connexion au AWS portail d'accès dans le Connexion à AWS Guide de l'utilisateur.

Attribution d'un accès à d'autres utilisateurs
  1. Dans IAM Identity Center, créez un ensemble d'autorisations conforme à la meilleure pratique consistant à appliquer les autorisations du moindre privilège.

    Pour obtenir des instructions, voir Créer un ensemble d'autorisations dans le AWS IAM Identity Center Guide de l'utilisateur.

  2. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

    Pour obtenir des instructions, voir Ajouter des groupes dans AWS IAM Identity Center Guide de l'utilisateur.

Attribuer des autorisations d'accès au service

Activez l'accès au AWS OpsWorks Le service Stacks (et les services connexes) qui AWS OpsWorks Stacks s'appuie sur) en ajoutant les AmazonS3FullAccess autorisations AWSOpsWorks_FullAccess et à votre rôle ou à votre utilisateur.

Pour plus d'informations sur l'ajout d'autorisations, consultez la section Ajout IAM d'autorisations d'identité (console).

Garantir AWS OpsWorks Les utilisateurs de Stacks sont ajoutés à votre domaine

Dans une pile Chef 12.2, le aws_opsworks_users livre de recettes inclus crée des utilisateurs ayant SSH un accès au Remote Desktop Protocol (RDP) aux instances Windows. Lorsque vous associez des instances Windows de votre pile à un domaine Active Directory, l'exécution de ce livre de recettes peut échouer si AWS OpsWorks Les utilisateurs de Stacks n'existent pas dans Active Directory. Si les utilisateurs ne sont pas reconnus dans Active Directory, les instances peuvent passer à un état setup failed lorsque vous les redémarrez après leur jonction à un domaine. Pour les instances Windows jointes à un domaine, il ne suffit pas d'accorder AWS OpsWorks Accumule les SSH RDP utilisateurs/accès sur la page des autorisations utilisateur.

Avant de joindre des instances Windows d'une pile Chef 12.2 à un domaine Active Directory, assurez-vous que AWS OpsWorks Les utilisateurs de la pile basée sur Windows sont membres du domaine. La meilleure façon de procéder est de configurer l'identité fédérée avec IAM avant de créer votre stack Windows, puis d'importer des utilisateurs fédérés dans AWS OpsWorks Des piles avant de joindre les instances de votre pile à un domaine. Pour plus d'informations sur la procédure à suivre, consultez les sections Activation de la fédération à AWS l'aide de Windows Active Directory et SAML 2.0 dans le blog sur la AWS sécurité, et Fédération d'utilisateurs existants dans le guide de l'IAMutilisateur. ADFS