Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Prasyarat untuk Menyiapkan dengan AWS ConfigAWS CLI
Sebelum menyiapkan AWS AWS CLI, Anda perlu membuat bucket Amazon S3, SNS topik Amazon, dan IAM peran dengan kebijakan terlampir sebagai prasyarat. Anda kemudian dapat menggunakan AWS CLI untuk menentukan bucket, topik, dan peran untuk AWS Config. Ikuti prosedur ini untuk mengatur prasyarat Anda. AWS Config
Topik
Langkah 1: Membuat Bucket Amazon S3
Jika Anda sudah memiliki ember Amazon S3 di akun Anda dan ingin menggunakannya, lewati langkah ini dan buka. Langkah 2: Membuat SNS Topik Amazon
Untuk membuat bucket
Buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/
-
Pilih Buat bucket.
-
Dalam nama Bucket, masukkan nama DNS yang sesuai untuk bucket Anda.
Nama kelompok harus:
-
Unik di seluruh Amazon S3.
-
Panjangnya antara 3 dan 63 karakter.
-
Tidak mengandung karakter huruf besar.
-
Mulai dengan huruf kecil atau angka.
Setelah membuat bucket, Anda tidak dapat mengubah namanya. Pastikan nama bucket yang Anda pilih unik di semua nama bucket yang ada di Amazon S3. Untuk informasi selengkapnya tentang aturan dan konvensi penamaan bucket, lihat Pembatasan dan Batasan Bucket di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.
penting
Hindari memasukkan informasi sensitif dalam nama bucket. Nama ember terlihat di titik URLs itu ke objek di ember.
-
-
Di Wilayah, pilih AWS Wilayah tempat Anda ingin ember berada.
Pilih Wilayah yang dekat dengan Anda untuk meminimalkan latensi dan biaya serta memenuhi persyaratan regulasi. Objek yang disimpan di Wilayah tidak pernah keluar dari Wilayah kecuali Anda secara tegas mentransfer atau mereplikasinya ke Wilayah lain. Untuk daftar AWS Wilayah Amazon S3, lihat titik akhir AWS layanan di. Referensi Umum Amazon Web Services
-
Pada Pengaturan bucket untuk Blokir Akses Publik, pilih pengaturan Blokir Akses Publik yang ingin Anda terapkan ke bucket.
Kami menyarankan agar Anda membiarkan semua pengaturan diaktifkan, kecuali jika Anda tahu Anda perlu mematikan satu atau lebih pengaturan tersebut untuk kasus penggunaan Anda, seperti untuk menyelenggarakan situs web publik. Blokir pengaturan akses publik yang Anda aktifkan untuk bucket juga akan diaktifkan untuk semua titik akses yang Anda buat pada bucket. Untuk informasi selengkapnya tentang memblokir akses publik, lihat Menggunakan Amazon S3 Blokir Akses Publik di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.
-
(Opsional) Jika Anda ingin mengaktifkan Kunci Objek S3:
-
Pilih Pengaturan lanjutan, dan baca pesan yang muncul.
penting
Anda hanya dapat mengaktifkan Kunci Objek S3 untuk bucket saat Anda membuatnya. Jika Anda mengaktifkan Kunci Objek untuk bucket, Anda tidak dapat menonaktifkannya nanti. Mengaktifkan Kunci Objek juga memungkinkan pembuatan versi untuk bucket. Setelah Anda mengaktifkan Kunci Objek untuk bucket, Anda harus mengonfigurasi pengaturan Kunci Objek sebelum objek apa pun dalam bucket dilindungi. Untuk informasi selengkapnya tentang mengonfigurasi perlindungan untuk objek, lihat Mengonfigurasi Kunci Objek S3 menggunakan konsol Amazon S3.
-
Jika Anda ingin mengaktifkan Kunci Objek, masukkan aktifkan di kotak teks dan memilih Konfirmasi.
Untuk informasi selengkapnya tentang fitur Kunci Objek S3, lihat Mengunci Objek Menggunakan Kunci Objek Amazon S3 di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.
-
-
Pilih Buat bucket.
Bila Anda menggunakan AWS SDKs untuk membuat bucket, Anda harus membuat klien dan kemudian menggunakan klien untuk mengirim permintaan untuk membuat bucket. Sebagai praktik terbaik, Anda harus membuat klien dan bucket di Wilayah AWS yang sama. Jika Anda tidak menentukan Wilayah saat membuat klien atau bucket, Amazon S3 menggunakan Wilayah default US East (N. Virginia).
Untuk membuat klien untuk mengakses titik akhir dual-stack, Anda harus menentukan. Wilayah AWS Untuk informasi selengkapnya, lihat titik akhir tumpukan ganda Amazon S3. Untuk daftar yang tersedia Wilayah AWS, lihat Wilayah dan titik akhir di. Referensi Umum AWS
Saat Anda membuat klien, Wilayah akan memetakan ke titik akhir spesifik Wilayah. Klien menggunakan titik akhir ini untuk berkomunikasi dengan Amazon S3: s3.
. Jika Wilayah Anda diluncurkan setelah 20 Maret 2019, klien dan bucket Anda harus berada di dalam Wilayah yang sama. Namun, Anda dapat menggunakan klien di Wilayah AS Timur (Virginia Utara) untuk membuat bucket di setiap Wilayah yang diluncurkan sebelum 20 Maret 2019. Untuk informasi selengkapnya, lihat Titik Akhir Legacy.<region>
.amazonaws.com
Contoh AWS SDK kode ini melakukan tugas-tugas berikut:
-
Membuat klien dengan secara eksplisit menentukan Wilayah AWS — Dalam contoh, klien menggunakan titik akhir
s3.us-west-2.amazonaws.com
untuk berkomunikasi dengan Amazon S3. Anda dapat menentukan Wilayah AWS. Untuk daftar Wilayah AWS, lihat Wilayah dan titik akhir dalam Referensi AWS Umum. -
Kirim permintaan buat bucket dengan hanya menentukan nama bucket — Klien mengirimkan permintaan ke Amazon S3 untuk membuat bucket di Wilayah tempat Anda membuat klien.
-
Ambil informasi tentang lokasi bucket — Amazon S3 menyimpan informasi lokasi bucket di subsumber daya lokasi yang dikaitkan dengan bucket.
Contoh kode berikut menunjukkan cara menggunakanCreateBucket
.
catatan
Anda juga dapat menggunakan bucket Amazon S3 dari akun lain, tetapi Anda mungkin perlu membuat kebijakan untuk bucket yang memberikan izin akses. AWS Config Untuk informasi tentang pemberian izin ke bucket Amazon S3, Izin untuk Bucket Amazon S3 untuk AWS Config Saluran Pengiriman lihat, lalu buka. Langkah 2: Membuat SNS Topik Amazon
Langkah 2: Membuat SNS Topik Amazon
Jika Anda sudah memiliki SNS topik Amazon di akun Anda dan ingin menggunakannya, lewati langkah ini dan bukaLangkah 3: Membuat IAM Peran.
Untuk membuat SNS topik Amazon
Buka SNS konsol Amazon di https://console.aws.amazon.com/sns/v3/home
. -
Lakukan salah satu hal berikut ini:
-
Jika tidak ada topik yang pernah dibuat di bawah Anda Akun AWS sebelumnya, baca deskripsi Amazon SNS di beranda.
-
Jika topik telah dibuat di bawah Akun AWS sebelumnya, pada panel navigasi, pilih Topik.
-
-
Di halaman Topics (Topik), pilih Create topic (Buat topik).
-
Di halaman Create topic (Buat topik), di bagian Details (Detail), lakukan hal-hal berikut:
-
Untuk Jenis, pilih jenis topik (Standar atau FIFO).
-
Masukkan Nama untuk topik. Untuk FIFOtopik, tambahkan .fifo ke akhir nama.
-
(Opsional) Masukkan Nama tampilan untuk topik.
-
(Opsional) Untuk FIFO topik, Anda dapat memilih deduplikasi pesan berbasis konten untuk mengaktifkan deduplikasi pesan default. Untuk informasi selengkapnya, lihat Deduplikasi pesan untuk FIFO topik.
-
-
(Opsional) Perluas bagian Encryption (Enkripsi) dan lakukan hal-hal berikut ini. Untuk informasi selengkapnya, lihat Enkripsi diam.
-
Pilih Aktifkan enkripsi.
-
Tentukan kunci master pelanggan (CMK). Untuk informasi selengkapnya, lihat Syarat kunci.
Untuk setiap CMK jenis, Deskripsi, Akun, dan CMKARNditampilkan.
penting
Jika Anda bukan pemilikCMK, atau jika Anda masuk dengan akun yang tidak memiliki izin
kms:ListAliases
dankms:DescribeKey
izin, Anda tidak akan dapat melihat informasi tentang SNS konsol Amazon. CMKMinta pemilik CMK untuk memberi Anda izin ini. Untuk informasi selengkapnya, lihat AWS KMS APIIzin: Tindakan dan Referensi Sumber Daya di Panduan AWS Key Management Service Pengembang.
-
Alias/aws/sns yang AWS dikelola CMK untuk Amazon SNS (Default) dipilih secara default.
catatan
Ingatlah hal-hal berikut ini:
-
Pertama kali Anda menggunakan AWS Management Console untuk menentukan yang AWS dikelola CMK untuk Amazon SNS untuk suatu topik, AWS KMS membuat yang AWS dikelola CMK untuk AmazonSNS.
-
Atau, saat pertama kali Anda menggunakan
Publish
tindakan pada topik yang SSE diaktifkan, AWS KMS membuat yang AWS dikelola CMK untuk AmazonSNS.
-
-
Untuk menggunakan kustom CMK dari Anda Akun AWS, pilih bidang Customer master key (CMK) dan kemudian pilih kustom CMK dari daftar.
catatan
Untuk petunjuk cara membuat kustomCMKs, lihat Membuat Kunci di Panduan AWS Key Management Service Pengembang
-
Untuk menggunakan kustom CMK ARN dari akun Anda Akun AWS atau dari AWS akun lain, masukkan ke kolom Customer master key (CMK).
-
-
-
(Opsional) Secara default, hanya pemilik topik yang dapat menerbitkan atau berlangganan topik. Untuk mengkonfigurasi izin akses tambahan, perluas bagian Access policy (Kebijakan akses). Untuk informasi selengkapnya, lihat Manajemen identitas dan akses di Amazon SNS dan Contoh kasus untuk kontrol SNS akses Amazon.
catatan
Saat Anda membuat topik menggunakan konsol tersebut, kebijakan default menggunakan kunci syarat
aws:SourceOwner
. Kunci ini sama denganaws:SourceAccount
. -
(Opsional) Untuk mengonfigurasi cara Amazon SNS mencoba ulang upaya pengiriman pesan yang gagal, perluas bagian Kebijakan coba ulang pengiriman (HTTP/S). Untuk informasi selengkapnya, lihat percobaan ulang pengiriman SNS pesan Amazon.
-
(Opsional) Untuk mengonfigurasi cara Amazon SNS mencatat pengiriman pesan ke CloudWatch, perluas bagian Pencatatan status pengiriman. Untuk informasi selengkapnya, lihat status pengiriman SNS pesan Amazon.
-
(Opsional) Untuk menambahkan tag metadata ke topik, perluas bagian Tag, masukkan Kunci dan Nilai (opsional) dan pilih Add tag (Tambahkan tag). Untuk informasi selengkapnya, lihat penandaan SNS topik Amazon.
-
Pilih Buat topik.
Topik dibuat dan
MyTopic
halaman ditampilkan.Nama topik, ARN, (opsional) Nama tampilan, dan ID AWS akun pemilik Topik ditampilkan di bagian Detail.
-
Salin topik ARN ke clipboard, misalnya:
arn:aws:sns:us-east-2:123456789012:MyTopic
Untuk berlangganan alamat email ke SNS topik Amazon
Buka SNS konsol Amazon di https://console.aws.amazon.com/sns/v3/home
. -
Di panel navigasi kiri, pilih Subscriptions (Langganan).
-
Di halaman Subscriptions (Langganan), pilih Create subscription (Buat langganan).
-
Di halaman Create subscription (Buat langganan), di bagian Details (Detail), lakukan:
-
Untuk Topik ARN, pilih Amazon Resource Name (ARN) dari suatu topik.
-
Untuk Protocol (Protokol), pilih tipe endpoint. Tipe endpoint yang tersedia adalah:
-
catatan
Untuk berlangganan SNSFIFOtopik, pilih opsi ini.
-
Untuk Endpoint, masukkan nilai endpoint, seperti alamat email atau ARN antrian AmazonSQS.
-
Hanya titik akhir Firehose: Untuk peran Langganan ARN, tentukan IAM peran ARN yang Anda buat untuk menulis ke aliran pengiriman Firehose. Untuk informasi selengkapnya, lihat Prasyarat untuk berlangganan aliran pengiriman Firehose ke topik Amazon. SNS
-
(Opsional) Untuk FirehoseSQS, Amazon, HTTP /S endpoint, Anda juga dapat mengaktifkan pengiriman pesan mentah. Untuk informasi selengkapnya, lihat Pengiriman pesan SNS mentah Amazon.
-
(Opsional) Untuk mengkonfigurasi kebijakan filter, perluas bagian Subscription filter policy (Kebijakan filter langganan). Untuk informasi selengkapnya, lihat kebijakan filter SNS langganan Amazon.
-
(Opsional) Untuk mengonfigurasi antrean surat mati untuk berlanggana, perluas bagian Redrive policy (dead-letter queue) (Kebijakan redrive (antrean surat mati)). Untuk informasi selengkapnya, lihat antrian SNS surat mati Amazon (). DLQs
-
Pilih Buat langganan.
Konsol tersebut membuat langganan dan membuka halaman Details (Detail) langganan.
-
Untuk menggunakan AWS SDK, Anda harus mengkonfigurasinya dengan kredensi Anda. Untuk informasi selengkapnya, lihat File konfigurasi dan kredensial bersama di Panduan Referensi Alat AWS SDKs dan Alat.
Contoh kode berikut menunjukkan cara menggunakanCreateTopic
.
catatan
Anda juga dapat menggunakan SNS topik Amazon di akun lain, tetapi dalam hal ini Anda mungkin perlu membuat kebijakan untuk topik yang memberikan izin akses. AWS Config Untuk informasi tentang pemberian izin ke SNS topik Amazon, lihat Izin untuk Topik Amazon SNS lalu buka. Langkah 3: Membuat IAM Peran
Langkah 3: Membuat IAM Peran
Anda dapat menggunakan IAM konsol untuk membuat IAM peran yang memberikan AWS Config izin untuk mengakses bucket Amazon S3, mengakses topik SNS Amazon, dan mendapatkan detail konfigurasi untuk sumber daya yang didukung. AWS Saat Anda menggunakan konsol untuk membuat IAM peran, AWS Config secara otomatis melampirkan izin yang diperlukan ke peran untuk Anda.
catatan
Jika Anda telah menggunakan AWS layanan yang menggunakan AWS Config (seperti AWS Security Hub atau AWS Control Tower) dan AWS Config peran telah dibuat, Anda harus memastikan bahwa IAM peran yang Anda gunakan saat menyiapkan AWS Config memiliki hak istimewa minimum yang sama dengan AWS Config peran yang telah dibuat agar AWS layanan lain dapat terus berjalan seperti yang diharapkan.
Misalnya, jika AWS Control Tower memiliki IAM peran yang memungkinkan AWS Config untuk membaca objek Amazon S3, Anda harus menjamin izin yang sama diberikan dalam IAM peran yang Anda gunakan saat menyiapkan. AWS Config Jika tidak, itu dapat mengganggu operasi Menara AWS Kontrol.
Untuk informasi selengkapnya tentang IAM peran AWS Config, lihat AWS Identity and Access Management.
Untuk membuat peran untuk AWS layanan
Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Di panel navigasi IAM konsol, pilih Peran, lalu pilih Buat peran.
-
Untuk Pilih entitas tepercaya, pilih AWS layanan.
-
Pilih kasus penggunaan yang Anda inginkan untuk AWS Config: Config - Customizable, Config - Organizations, Config, atau Config - Conformance Packs. Lalu, pilih Selanjutnya.
-
Pada halaman Nama, tinjau, dan buat, tinjau detail tentang peran Anda, dan pilih Buat Peran.
Untuk menggunakan AWS SDK, Anda harus mengkonfigurasinya dengan kredensi Anda. Untuk informasi selengkapnya, lihat File konfigurasi dan kredensial bersama di Panduan Referensi Alat AWS SDKs dan Alat.
Contoh kode berikut menunjukkan cara menggunakanCreateRole
.