Membuat profil konfigurasi formulir gratis di AWS AppConfig - AWS AppConfig

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat profil konfigurasi formulir gratis di AWS AppConfig

Profil konfigurasi mencakup, antara lain, URI yang memungkinkan AWS AppConfig untuk menemukan data konfigurasi Anda di lokasi yang disimpan dan jenis profil. AWS AppConfig mendukung dua jenis profil konfigurasi: bendera fitur dan konfigurasi bentuk bebas. Profil konfigurasi bendera fitur menyimpan data mereka di toko konfigurasi yang AWS AppConfig dihosting dan URI sederhanahosted. Untuk profil konfigurasi bentuk bebas, Anda dapat menyimpan data Anda di penyimpanan konfigurasi yang AWS AppConfig dihosting atau salah satu AWS layanan berikut dan kemampuan Systems Manager:

Lokasi Tipe file yang didukung

AWS AppConfig toko konfigurasi yang dihosting

YAMM, JSON, dan teks jika ditambahkan menggunakan file. AWS Management Console Tipe file apa pun jika ditambahkan menggunakan tindakan AWS AppConfig CreateHostedConfigurationVersionAPI.

Amazon Simple Storage Service (Amazon S3)

Setiap

AWS CodePipeline

Pipeline (seperti yang didefinisikan oleh layanan)

AWS Secrets Manager

Rahasia (seperti yang didefinisikan oleh layanan)

AWS Systems Manager Toko Parameter

Parameter string standar dan aman (seperti yang didefinisikan oleh Parameter Store)

AWS Systems Manager toko dokumen (dokumen SSM)

YAMG, JSON, teks

Profil konfigurasi juga dapat menyertakan validator opsional untuk memastikan data konfigurasi Anda benar secara sintaksis dan semantik. AWS AppConfig melakukan pemeriksaan menggunakan validator saat Anda memulai penerapan. Jika ada kesalahan yang terdeteksi, penerapan berhenti sebelum membuat perubahan apa pun pada target konfigurasi.

catatan

Jika memungkinkan, sebaiknya hosting data konfigurasi Anda di toko konfigurasi yang AWS AppConfig dihosting karena menawarkan sebagian besar fitur dan penyempurnaan.

Untuk konfigurasi bentuk bebas yang disimpan di penyimpanan konfigurasi yang AWS AppConfig dihosting atau dokumen SSM, Anda dapat membuat konfigurasi bentuk bebas dengan menggunakan konsol Systems Manager pada saat Anda membuat profil konfigurasi. Prosesnya dijelaskan nanti dalam topik ini.

Untuk konfigurasi bentuk bebas yang disimpan di Parameter Store, Secrets Manager, atau Amazon S3, Anda harus membuat parameter, rahasia, atau objek terlebih dahulu dan menyimpannya di penyimpanan konfigurasi yang relevan. Setelah Anda menyimpan data konfigurasi, gunakan prosedur dalam topik ini untuk membuat profil konfigurasi.

Tentang kuota dan batasan penyimpanan konfigurasi

Toko konfigurasi yang didukung oleh AWS AppConfig memiliki kuota dan batasan berikut.

AWS AppConfig toko konfigurasi yang dihosting Amazon S3 Penyimpanan Parameter Systems Manager AWS Secrets Manager Toko dokumen Systems Manager AWS CodePipeline

Batas ukuran konfigurasi

2 MB default, maksimum 4 MB

2 MB

Ditegakkan oleh AWS AppConfig, bukan S3

4 KB (tingkat gratis)/8 KB (parameter lanjutan)

64 KB

64 KB

2 MB

Dipaksakan oleh AWS AppConfig, tidak CodePipeline

Batas penyimpanan sumber daya

1 GB

Tidak terbatas.

10.000 parameter (tingkat gratis) /100.000 parameter (parameter lanjutan)

500.000

500 dokumen

Dibatasi oleh jumlah profil konfigurasi per aplikasi (100 profil per aplikasi)

Enkripsi sisi server

Ya

SSE-S3, SSE-KM

Ya

Ya

Tidak

Ya

AWS CloudFormation dukungan

Ya

Bukan untuk membuat atau memperbarui data

Ya

Ya

Tidak

Ya

Penetapan Harga

Gratis

Lihat harga Amazon S3

Lihat AWS Systems Manager harga

Lihat AWS Secrets Manager harga

Gratis

Lihat AWS CodePipeline harga

Tentang toko konfigurasi yang AWS AppConfig dihosting

AWS AppConfig termasuk penyimpanan konfigurasi internal atau host. Konfigurasi harus 2 MB atau lebih kecil. Toko konfigurasi yang AWS AppConfig dihosting memberikan manfaat berikut dibandingkan opsi penyimpanan konfigurasi lainnya.

  • Anda tidak perlu menyiapkan dan mengonfigurasi layanan lain seperti Amazon Simple Storage Service (Amazon S3) atau Parameter Store.

  • Anda tidak perlu mengonfigurasi izin AWS Identity and Access Management (IAM) untuk menggunakan penyimpanan konfigurasi.

  • Anda dapat menyimpan konfigurasi di YAMAL, JSON, atau sebagai dokumen teks.

  • Tidak ada biaya untuk menggunakan penyimpanan.

  • Anda dapat membuat konfigurasi dan menambahkannya ke penyimpanan saat membuat profil konfigurasi.

Tentang konfigurasi yang disimpan di Amazon S3

Anda dapat menyimpan konfigurasi di bucket Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3). Saat membuat profil konfigurasi, Anda menentukan URI ke objek S3 tunggal dalam sebuah bucket. Anda juga menentukan Amazon Resource Name (ARN) dari peran AWS Identity and Access Management (IAM) yang memberikan AWS AppConfig izin untuk mendapatkan objek. Sebelum Anda membuat profil konfigurasi untuk objek Amazon S3, perhatikan batasan berikut.

Pembatasan Detail

Size

Konfigurasi yang disimpan sebagai objek S3 dapat berukuran maksimal 1 MB.

Enkripsi objek

Profil konfigurasi dapat menargetkan objek terenkripsi SSE-S3 dan SSE-KMS.

Kelas penyimpanan

AWS AppConfig mendukung kelas penyimpanan S3 berikut:STANDARD,,INTELLIGENT_TIERING, REDUCED_REDUNDANCYSTANDARD_IA, danONEZONE_IA. Kelas-kelas berikut tidak didukung: Semua kelas S3 Glacier (GLACIERdan). DEEP_ARCHIVE

Penentuan Versi

AWS AppConfig mengharuskan objek S3 menggunakan versi.

Mengonfigurasi izin untuk konfigurasi yang disimpan sebagai objek Amazon S3

Saat Anda membuat profil konfigurasi untuk konfigurasi yang disimpan sebagai objek S3, Anda harus menentukan ARN untuk peran IAM yang AWS AppConfig memberikan izin untuk mendapatkan objek. Peran harus menyertakan izin berikut.

Izin untuk mengakses objek S3

  • s3: GetObject

  • s3: GetObjectVersion

Izin untuk mencantumkan bucket S3

s3: ListAllMyBuckets

Izin untuk mengakses bucket S3 tempat objek disimpan

  • s3: GetBucketLocation

  • s3: GetBucketVersioning

  • s3: ListBucket

  • s3: ListBucketVersions

Selesaikan prosedur berikut untuk membuat peran yang memungkinkan AWS AppConfig untuk mendapatkan konfigurasi yang disimpan dalam objek S3.

Membuat Kebijakan IAM untuk Mengakses Objek S3

Gunakan prosedur berikut untuk membuat kebijakan IAM yang memungkinkan AWS AppConfig untuk mendapatkan konfigurasi yang disimpan dalam objek S3.

Untuk membuat kebijakan IAM untuk mengakses objek S3
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Kebijakan dan kemudian pilih Buat kebijakan.

  3. Di halaman Buat kebijakan, pilih tab JSON.

  4. Perbarui kebijakan sampel berikut dengan informasi tentang bucket S3 dan objek konfigurasi Anda. Kemudian tempelkan kebijakan ke bidang teks pada tab JSON. Ganti nilai placeholder dengan informasi Anda sendiri.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET/my-configurations/my-configuration.json" }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketVersioning", "s3:ListBucketVersions", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET" ] }, { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "*" } ] }
  5. Pilih Tinjau kebijakan.

  6. Pada halaman Kebijakan tinjauan, ketikkan nama di kotak Nama, lalu ketik deskripsi.

  7. Pilih Buat kebijakan. Sistem mengembalikan Anda ke halaman Peran.

Membuat Peran IAM untuk Mengakses Objek S3

Gunakan prosedur berikut untuk membuat peran IAM yang memungkinkan AWS AppConfig untuk mendapatkan konfigurasi yang disimpan dalam objek S3.

Untuk membuat peran IAM untuk mengakses objek Amazon S3
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran, lalu pilih Buat peran.

  3. Pada bagian Pilih jenis entitas tepercaya, pilih AWS layanan.

  4. Di bagian Pilih kasus penggunaan, di bawah Kasus penggunaan umum, pilih EC2, lalu pilih Berikutnya: Izin.

  5. Pada halaman Lampirkan kebijakan izin, di kotak pencarian, masukkan nama kebijakan yang Anda buat di prosedur sebelumnya.

  6. Pilih kebijakan dan kemudian pilih Berikutnya: Tag.

  7. Pada halaman Tambahkan tag (opsional), masukkan kunci dan nilai opsional, lalu pilih Berikutnya: Tinjau.

  8. Pada halaman Tinjauan, ketikkan nama di bidang Nama peran, lalu ketik deskripsi.

  9. Pilih Buat peran. Sistem mengembalikan Anda ke halaman Peran.

  10. Pada halaman Peran, pilih peran yang baru Anda buat untuk membuka halaman Ringkasan. Catat Nama peran dan Peran ARN. Anda akan menentukan peran ARN saat Anda membuat profil konfigurasi nanti dalam topik ini.

Menciptakan Hubungan Kepercayaan

Gunakan prosedur berikut untuk mengonfigurasi peran yang baru saja Anda buat agar dipercaya AWS AppConfig.

Untuk menambah hubungan kepercayaan
  1. Di halaman Ringkasan untuk peran yang baru saja Anda buat, pilih tab Trust Relationships, lalu pilih Edit Trust Relationship.

  2. Hapus "ec2.amazonaws.com" dan tambahkan"appconfig.amazonaws.com", seperti yang ditunjukkan pada contoh berikut.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. Pilih Perbarui Kebijakan Kepercayaan.

Membuat konfigurasi bentuk bebas dan profil konfigurasi

Bagian ini menjelaskan cara membuat konfigurasi bentuk bebas dan profil konfigurasi. Sebelum Anda mulai, perhatikan informasi berikut.

  • Prosedur berikut mengharuskan Anda untuk menentukan peran layanan IAM sehingga AWS AppConfig dapat mengakses data konfigurasi Anda di penyimpanan konfigurasi yang Anda pilih. Peran ini tidak diperlukan jika Anda menggunakan penyimpanan konfigurasi yang AWS AppConfig dihosting. Jika Anda memilih S3, Parameter Store, atau penyimpanan dokumen Systems Manager, maka Anda harus memilih peran IAM yang ada atau memilih opsi agar sistem secara otomatis membuat peran untuk Anda. Untuk informasi lebih lanjut, tentang peran ini, lihatTentang peran IAM profil konfigurasi.

  • Prosedur berikut juga memberi Anda opsi untuk mengaitkan ekstensi dengan profil konfigurasi bendera fitur. Ekstensi menambah kemampuan Anda untuk menyuntikkan logika atau perilaku pada titik yang berbeda selama AWS AppConfig alur kerja membuat atau menerapkan konfigurasi. Untuk informasi selengkapnya, lihat Tentang AWS AppConfig ekstensi.

  • Jika Anda ingin membuat profil konfigurasi untuk konfigurasi yang disimpan di S3, Anda harus mengonfigurasi izin. Untuk informasi selengkapnya tentang izin dan persyaratan lain untuk menggunakan S3 sebagai penyimpanan konfigurasi, lihat. Tentang konfigurasi yang disimpan di Amazon S3

  • Jika Anda ingin menggunakan validator, tinjau detail dan persyaratan untuk menggunakannya. Untuk informasi selengkapnya, lihat Tentang validator.

Membuat profil konfigurasi AWS AppConfig bentuk bebas (konsol)

Gunakan prosedur berikut untuk membuat profil konfigurasi AWS AppConfig bentuk bebas dan (opsional) konfigurasi bentuk bebas dengan menggunakan konsol. AWS Systems Manager

Untuk membuat profil konfigurasi bentuk bebas
  1. Buka AWS Systems Manager konsol di https://console.aws.amazon.com/systems-manager/appconfig/.

  2. Di panel navigasi, pilih Aplikasi, lalu pilih aplikasi yang Anda buat. Membuat namespace untuk aplikasi Anda di AWS AppConfig

  3. Pilih tab Configuration profiles and feature flags, lalu pilih Create configuration.

  4. Di bagian Opsi konfigurasi, pilih konfigurasi Freeform.

  5. Untuk nama profil Konfigurasi, masukkan nama untuk profil konfigurasi.

  6. (Opsional) Perluas Deskripsi dan masukkan deskripsi.

  7. (Opsional) Perluas Opsi tambahan dan selesaikan yang berikut ini, seperlunya.

    1. Di bagian Ekstensi asosiasi, pilih ekstensi dari daftar.

    2. Di bagian Tag, pilih Tambahkan tag baru, lalu tentukan kunci dan nilai opsional.

  8. Pilih Selanjutnya.

  9. Pada halaman Tentukan data konfigurasi, di bagian Pembelaan konfigurasi, pilih opsi.

  10. Lengkapi bidang untuk opsi yang Anda pilih, seperti yang dijelaskan dalam tabel berikut.

    Opsi yang dipilih Detail

    AWS AppConfig konfigurasi yang dihosting

    Pilih salah satu Teks, JSON, atau YAMG, dan masukkan konfigurasi Anda di bidang. Pergi ke Langkah 12 dalam prosedur ini.

    Objek Amazon S3

    Masukkan URI objek di bidang sumber objek S3 dan pergi ke Langkah 11 dalam prosedur ini.

    AWS CodePipeline

    Pilih Berikutnya dan pergi ke Langkah 12 dalam prosedur ini.

    Rahasia Secrets Manager

    Pilih rahasia dari daftar pergi ke Langkah 11 dalam prosedur ini.

    AWS Systems Manager parameter

    Pilih parameter dari daftar dan pergi ke Langkah 11 dalam prosedur ini.

    AWS Systems Manager dokumen

    1. Pilih dokumen dari daftar atau pilih Buat dokumen baru.

    2. Jika Anda memilih Buat dokumen baru, untuk nama Dokumen, masukkan nama. Secara opsional, perluas Nama versi dan masukkan nama untuk versi dokumen.

    3. Untuk skema konfigurasi Aplikasi, pilih skema JSON dari daftar atau pilih Buat skema. Jika Anda memilih Create schema, Systems Manager akan membuka halaman Create schema. Masukkan detail skema, lalu pilih Buat skema konfigurasi aplikasi.

    4. Di bagian Konten, pilih YAMAL atau JSON dan kemudian masukkan data konfigurasi di bidang.

  11. Di bagian Peran layanan, pilih Peran layanan baru untuk AWS AppConfig membuat peran IAM yang menyediakan akses ke data konfigurasi. AWS AppConfig secara otomatis mengisi bidang Nama peran berdasarkan nama yang Anda masukkan sebelumnya. Atau, pilih Peran layanan yang ada. Pilih peran dengan menggunakan daftar ARN Peran.

  12. Secara opsional, pada halaman Tambahkan validator, pilih Skema JSON atau. AWS Lambda Jika Anda memilih Skema JSON, masukkan Skema JSON di bidang. Jika Anda memilih AWS Lambda, pilih fungsi Amazon Resource Name (ARN) dan versi dari daftar.

    penting

    Data konfigurasi yang disimpan dalam dokumen SSM harus memvalidasi terhadap Skema JSON terkait sebelum Anda dapat menambahkan konfigurasi ke sistem. Parameter SSM tidak memerlukan metode validasi, tetapi kami menyarankan Anda membuat pemeriksaan validasi untuk konfigurasi parameter SSM baru atau yang diperbarui dengan menggunakan. AWS Lambda

  13. Pilih Selanjutnya.

  14. Pada halaman Tinjau dan simpan, pilih Simpan dan lanjutkan untuk menerapkan.

penting

Jika Anda membuat profil konfigurasi untuk AWS CodePipeline, maka Anda harus membuat pipeline CodePipeline yang menentukan AWS AppConfig sebagai penyedia penerapan. Anda tidak perlu tampilMenyebarkan flag fitur dan data konfigurasi di AWS AppConfig. Namun, Anda harus mengonfigurasi klien untuk menerima pembaruan konfigurasi aplikasi seperti yang dijelaskan dalamMengambil konfigurasi dengan langsung memanggil API. Untuk informasi tentang membuat pipeline yang ditetapkan AWS AppConfig sebagai penyedia penerapan, lihat Tutorial: Membuat Pipeline yang Digunakan AWS AppConfig sebagai Penyedia Deployment di Panduan Pengguna.AWS CodePipeline

Lanjut ke Menyebarkan flag fitur dan data konfigurasi di AWS AppConfig.

Membuat profil konfigurasi AWS AppConfig bentuk bebas (baris perintah)

Prosedur berikut menjelaskan cara menggunakan AWS CLI (di Linux atau Windows) atau AWS Tools for PowerShell untuk membuat profil konfigurasi AWS AppConfig bentuk bebas. Jika mau, Anda dapat menggunakan AWS CloudShell untuk menjalankan perintah yang tercantum di bawah ini. Untuk informasi selengkapnya, lihat Apa itu AWS CloudShell? dalam AWS CloudShell Panduan Pengguna.

catatan

Untuk konfigurasi bentuk bebas yang dihosting di penyimpanan konfigurasi yang AWS AppConfig dihosting, Anda menentukan hosted URI lokasi.

Untuk membuat profil konfigurasi dengan menggunakan AWS CLI
  1. Buka AWS CLI.

  2. Jalankan perintah berikut untuk membuat profil konfigurasi bentuk bebas.

    Linux
    aws appconfig create-configuration-profile \ --application-id The_application_ID \ --name A_name_for_the_configuration_profile \ --description A_description_of_the_configuration_profile \ --location-uri A_URI_to_locate_the_configuration or hosted \ --retrieval-role-arn The_ARN_of_the_IAM_role_with_permission_to_access_the_configuration_at_the_specified_LocationUri \ --tags User_defined_key_value_pair_metadata_of_the_configuration_profile \ --validators "Content=JSON_Schema_content_or_the_ARN_of_an_AWS Lambda_function,Type=JSON_SCHEMA or LAMBDA"
    Windows
    aws appconfig create-configuration-profile ^ --application-id The_application_ID ^ --name A_name_for_the_configuration_profile ^ --description A_description_of_the_configuration_profile ^ --location-uri A_URI_to_locate_the_configuration or hosted ^ --retrieval-role-arn The_ARN_of_the_IAM_role_with_permission_to_access_the_configuration_at_the_specified_LocationUri ^ --tags User_defined_key_value_pair_metadata_of_the_configuration_profile ^ --validators "Content=JSON_Schema_content_or_the_ARN_of_an_AWS Lambda_function,Type=JSON_SCHEMA or LAMBDA"
    PowerShell
    New-APPCConfigurationProfile ` -Name A_name_for_the_configuration_profile ` -ApplicationId The_application_ID ` -Description Description_of_the_configuration_profile ` -LocationUri A_URI_to_locate_the_configuration or hosted ` -RetrievalRoleArn The_ARN_of_the_IAM_role_with_permission_to_access_the_configuration_at_the_specified_LocationUri ` -Tag Hashtable_type_user_defined_key_value_pair_metadata_of_the_configuration_profile ` -Validators "Content=JSON_Schema_content_or_the_ARN_of_an_AWS Lambda_function,Type=JSON_SCHEMA or LAMBDA"
penting

Perhatikan informasi penting berikut.

Lanjut ke Menyebarkan flag fitur dan data konfigurasi di AWS AppConfig.