Menyiapkan AWS AppConfig - AWS AppConfig

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan AWS AppConfig

Jika Anda belum melakukannya, daftar Akun AWS dan buat pengguna administratif.

Mendaftar untuk Akun AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Untuk mendaftar untuk Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/pendaftaran.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk https://aws.amazon.com.rproxy.goskope.comke/ dan memilih Akun Saya.

Buat pengguna dengan akses administratif

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

Amankan Anda Pengguna root akun AWS
  1. Masuk ke AWS Management Consolesebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

    Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.

  2. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

    Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.

Buat pengguna dengan akses administratif
  1. Aktifkan Pusat Identitas IAM.

    Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .

  2. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

    Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.

Masuk sebagai pengguna dengan akses administratif
  • Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

    Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.

Tetapkan akses ke pengguna tambahan
  1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

    Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.

  2. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

    Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.

Memberikan akses programatis

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. AWS Management Console Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.

Pengguna mana yang membutuhkan akses programatis? Untuk Oleh

Identitas tenaga kerja

(Pengguna yang dikelola di Pusat Identitas IAM)

Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs

Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

IAM Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs Mengikuti petunjuk dalam Menggunakan kredensil sementara dengan AWS sumber daya di Panduan Pengguna IAM.
IAM

(Tidak direkomendasikan)

Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs

Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

(Disarankan) Konfigurasikan izin untuk rollback otomatis

Anda dapat mengonfigurasi AWS AppConfig untuk memutar kembali ke versi konfigurasi sebelumnya sebagai respons terhadap satu atau beberapa CloudWatch alarm Amazon. Saat mengonfigurasi penerapan untuk merespons CloudWatch alarm, Anda menentukan peran AWS Identity and Access Management (IAM). AWS AppConfig membutuhkan peran ini sehingga dapat memantau CloudWatch alarm. Prosedur ini opsional, tetapi sangat dianjurkan.

catatan

Perhatikan informasi berikut.

  • Peran IAM harus milik akun saat ini. Secara default, hanya AWS AppConfig dapat memantau alarm yang dimiliki oleh akun saat ini.

  • Untuk informasi tentang metrik yang akan dipantau dan cara mengonfigurasi AWS AppConfig untuk rollback otomatis, lihat. Memantau penyebaran untuk rollback otomatis

Gunakan prosedur berikut untuk membuat peran IAM yang memungkinkan AWS AppConfig untuk melakukan rollback berdasarkan alarm. CloudWatch Bagian ini mencakup prosedur berikut.

Langkah 1: Buat kebijakan izin untuk rollback berdasarkan alarm CloudWatch

Gunakan prosedur berikut untuk membuat kebijakan IAM yang memberikan AWS AppConfig izin untuk memanggil tindakan DescribeAlarms API.

Untuk membuat kebijakan izin IAM untuk rollback berdasarkan alarm CloudWatch
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Kebijakan dan kemudian pilih Buat kebijakan.

  3. Di halaman Buat kebijakan, pilih tab JSON.

  4. Ganti konten default pada tab JSON dengan kebijakan izin berikut, lalu pilih Berikutnya: Tag.

    catatan

    Untuk mengembalikan informasi tentang alarm CloudWatch komposit, operasi DescribeAlarmsAPI harus diberi * izin, seperti yang ditunjukkan di sini. Anda tidak dapat mengembalikan informasi tentang alarm komposit jika DescribeAlarms memiliki cakupan yang lebih sempit.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": "*" } ] }
  5. Masukkan tag untuk peran ini, lalu pilih Berikutnya: Tinjau.

  6. Pada halaman Ulasan, masukkan SSMCloudWatchAlarmDiscoveryPolicy di bidang Nama.

  7. Pilih Buat kebijakan. Sistem mengembalikan Anda ke halaman Kebijakan.

Langkah 2: Buat peran IAM untuk rollback berdasarkan alarm CloudWatch

Gunakan prosedur berikut untuk membuat peran IAM dan tetapkan kebijakan yang Anda buat di prosedur sebelumnya.

Untuk membuat peran IAM untuk rollback berdasarkan alarm CloudWatch
  1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran, lalu pilih Buat peran.

  3. Di bawah Pilih jenis entitas terpercaya, pilih AWS layanan.

  4. Segera di bawah Pilih layanan yang akan menggunakan peran ini, pilih EC2: EC2 Mengizinkan instans memanggil AWS layanan atas nama Anda, lalu pilih Berikutnya: Izin.

  5. Pada halaman Kebijakan izin terlampir, cari SSMCloudWatchAlarmDiscoveryPolicy.

  6. Pilih kebijakan ini dan kemudian pilih Berikutnya: Tag.

  7. Masukkan tag untuk peran ini, lalu pilih Berikutnya: Tinjau.

  8. Pada halaman Buat peran, masukkan SSMCloudWatchAlarmDiscoveryRole di bidang Nama peran, lalu pilih Buat peran.

  9. Pada halaman Peran, pilih peran yang baru saja Anda buat. Halaman Ringkasan terbuka.

Langkah 3: Tambahkan hubungan kepercayaan

Gunakan prosedur berikut untuk mengonfigurasi peran yang baru saja Anda buat agar dipercaya AWS AppConfig.

Untuk menambah hubungan kepercayaan untuk AWS AppConfig
  1. Di halaman Ringkasan untuk peran yang baru saja Anda buat, pilih tab Trust Relationships, lalu pilih Edit Trust Relationship.

  2. Edit kebijakan untuk menyertakan hanya "appconfig.amazonaws.com“, seperti yang ditunjukkan pada contoh berikut:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. Pilih Perbarui Kebijakan Kepercayaan.