Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Prasyarat untuk Menyiapkan dengan AWS ConfigAWS CLI
Sebelum menyiapkan AWS AWS CLI, Anda perlu membuat bucket Amazon S3, topik Amazon SNS, dan peran IAM dengan kebijakan terlampir sebagai prasyarat. Anda kemudian dapat menggunakan AWS CLI untuk menentukan bucket, topik, dan peran untuk AWS Config. Ikuti prosedur ini untuk mengatur prasyarat Anda. AWS Config
Topik
Langkah 1: Membuat Bucket Amazon S3
Jika Anda sudah memiliki ember Amazon S3 di akun Anda dan ingin menggunakannya, lewati langkah ini dan buka. Langkah 2: Membuat Topik Amazon SNS
Untuk membuat bucket
Buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/
-
Pilih Buat bucket.
-
Di Nama bucket, masukkan nama yang sesuai dengan DNS untuk bucket Anda.
Nama kelompok harus:
-
Unik di seluruh Amazon S3.
-
Panjangnya antara 3 dan 63 karakter.
-
Tidak mengandung karakter huruf besar.
-
Mulai dengan huruf kecil atau angka.
Setelah membuat bucket, Anda tidak dapat mengubah namanya. Pastikan nama bucket yang Anda pilih unik di semua nama bucket yang ada di Amazon S3. Untuk informasi selengkapnya tentang aturan dan konvensi penamaan bucket, lihat Pembatasan dan Batasan Bucket di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.
penting
Hindari memasukkan informasi sensitif dalam nama bucket. Nama ember terlihat di titik URLs itu ke objek di ember.
-
-
Di Wilayah, pilih AWS Wilayah tempat Anda ingin ember berada.
Pilih Wilayah yang dekat dengan Anda untuk meminimalkan latensi dan biaya serta memenuhi persyaratan regulasi. Objek yang disimpan di Wilayah tidak pernah keluar dari Wilayah kecuali Anda secara tegas mentransfer atau mereplikasinya ke Wilayah lain. Untuk daftar AWS Wilayah Amazon S3, lihat titik akhir AWS layanan di. Referensi Umum Amazon Web Services
-
Pada Pengaturan bucket untuk Blokir Akses Publik, pilih pengaturan Blokir Akses Publik yang ingin Anda terapkan ke bucket.
Kami menyarankan agar Anda membiarkan semua pengaturan diaktifkan, kecuali jika Anda tahu Anda perlu mematikan satu atau lebih pengaturan tersebut untuk kasus penggunaan Anda, seperti untuk menyelenggarakan situs web publik. Blokir pengaturan akses publik yang Anda aktifkan untuk bucket juga akan diaktifkan untuk semua titik akses yang Anda buat pada bucket. Untuk informasi selengkapnya tentang memblokir akses publik, lihat Menggunakan Amazon S3 Blokir Akses Publik di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.
-
(Opsional) Jika Anda ingin mengaktifkan Kunci Objek S3:
-
Pilih Pengaturan lanjutan, dan baca pesan yang muncul.
penting
Anda hanya dapat mengaktifkan Kunci Objek S3 untuk bucket saat Anda membuatnya. Jika Anda mengaktifkan Kunci Objek untuk bucket, Anda tidak dapat menonaktifkannya nanti. Mengaktifkan Kunci Objek juga memungkinkan pembuatan versi untuk bucket. Setelah Anda mengaktifkan Kunci Objek untuk bucket, Anda harus mengonfigurasi pengaturan Kunci Objek sebelum objek apa pun dalam bucket dilindungi. Untuk informasi selengkapnya tentang mengonfigurasi perlindungan untuk objek, lihat Mengonfigurasi Kunci Objek S3 menggunakan konsol Amazon S3.
-
Jika Anda ingin mengaktifkan Kunci Objek, masukkan aktifkan di kotak teks dan memilih Konfirmasi.
Untuk informasi selengkapnya tentang fitur Kunci Objek S3, lihat Mengunci Objek Menggunakan Kunci Objek Amazon S3 di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.
-
-
Pilih Buat bucket.
Bila Anda menggunakan AWS SDKs untuk membuat bucket, Anda harus membuat klien dan kemudian menggunakan klien untuk mengirim permintaan untuk membuat bucket. Sebagai praktik terbaik, Anda harus membuat klien dan bucket di Wilayah AWS yang sama. Jika Anda tidak menentukan Wilayah saat membuat klien atau bucket, Amazon S3 menggunakan Wilayah default US East (N. Virginia).
Untuk membuat klien untuk mengakses titik akhir dual-stack, Anda harus menentukan. Wilayah AWS Untuk informasi selengkapnya, lihat titik akhir tumpukan ganda Amazon S3. Untuk daftar yang tersedia Wilayah AWS, lihat Wilayah dan titik akhir di. Referensi Umum AWS
Saat Anda membuat klien, Wilayah akan memetakan ke titik akhir spesifik Wilayah. Klien menggunakan titik akhir ini untuk berkomunikasi dengan Amazon S3: s3.
. Jika Wilayah Anda diluncurkan setelah 20 Maret 2019, klien dan bucket Anda harus berada di dalam Wilayah yang sama. Namun, Anda dapat menggunakan klien di Wilayah AS Timur (Virginia Utara) untuk membuat bucket di setiap Wilayah yang diluncurkan sebelum 20 Maret 2019. Untuk informasi selengkapnya, lihat Titik Akhir Legacy.<region>
.amazonaws.com
Contoh kode AWS SDK ini melakukan tugas-tugas berikut:
-
Membuat klien dengan secara eksplisit menentukan Wilayah AWS — Dalam contoh, klien menggunakan titik akhir
s3.us-west-2.amazonaws.com
untuk berkomunikasi dengan Amazon S3. Anda dapat menentukan Wilayah AWS. Untuk daftar Wilayah AWS, lihat Wilayah dan titik akhir dalam Referensi AWS Umum. -
Kirim permintaan buat bucket dengan hanya menentukan nama bucket — Klien mengirimkan permintaan ke Amazon S3 untuk membuat bucket di Wilayah tempat Anda membuat klien.
-
Ambil informasi tentang lokasi bucket — Amazon S3 menyimpan informasi lokasi bucket di subsumber daya lokasi yang dikaitkan dengan bucket.
Contoh kode berikut menunjukkan cara menggunakanCreateBucket
.
catatan
Anda juga dapat menggunakan bucket Amazon S3 dari akun lain, tetapi Anda mungkin perlu membuat kebijakan untuk bucket yang memberikan izin akses. AWS Config Untuk informasi tentang pemberian izin ke bucket Amazon S3, Izin untuk Bucket Amazon S3 untuk AWS Config Saluran Pengiriman lihat, lalu buka. Langkah 2: Membuat Topik Amazon SNS
Langkah 2: Membuat Topik Amazon SNS
Jika Anda sudah memiliki topik Amazon SNS di akun Anda dan ingin menggunakannya, lewati langkah ini dan buka. Langkah 3: Membuat Peran IAM
Untuk membuat topik Amazon SNS
Buka konsol Amazon SNS di https://console.aws.amazon.com/sns/ v3/home.
-
Lakukan salah satu hal berikut ini:
-
Jika tidak ada topik yang pernah dibuat di bawah Anda Akun AWS sebelumnya, baca deskripsi Amazon SNS di beranda.
-
Jika topik telah dibuat di bawah Akun AWS sebelumnya, pada panel navigasi, pilih Topik.
-
-
Di halaman Topics (Topik), pilih Create topic (Buat topik).
-
Di halaman Create topic (Buat topik), di bagian Details (Detail), lakukan hal-hal berikut:
-
Untuk Type (Jenis), pilih jenis topik (Standar atau FIFO).
-
Masukkan Nama untuk topik. Untuk topik FIFO, tambahkan .fifo di akhir nama.
-
(Opsional) Masukkan Nama tampilan untuk topik.
-
(Opsional) Untuk topik FIFO, Anda dapat memilih deduplikasi pesan berbasis konten untuk mengaktifkan deduplikasi pesan default. Untuk informasi selengkapnya, lihat Deduplikasi pesan untuk topik FIFO.
-
-
(Opsional) Perluas bagian Encryption (Enkripsi) dan lakukan hal-hal berikut ini. Untuk informasi selengkapnya, lihat Enkripsi diam.
-
Pilih Enable encryption (Aktifkan enkripsi).
-
Tentukan kunci utama pelanggan (customer master key/CMK). Untuk informasi selengkapnya, lihat Syarat kunci.
Untuk setiap jenis CMK, Description (Deskripsi), Account (Akun), dan ARN CMK ditampilkan.
penting
Jika Anda bukan pemilik CMK, atau jika Anda masuk dengan akun yang tidak memiliki izin
kms:ListAliases
dankms:DescribeKey
, Anda tidak akan dapat melihat informasi tentang CMK di konsol Amazon SNS.Minta pemilik CMK untuk memberi Anda izin tersebut. Untuk informasi selengkapnya, lihat Izin API AWS KMS : Referensi Tindakan dan Sumber Daya dalam Panduan Developer AWS Key Management Service .
-
CMK AWS terkelola untuk Amazon SNS (Defaultalias/aws/sns) dipilih secara default.
catatan
Ingatlah hal-hal berikut ini:
-
Pertama kali Anda menggunakan AWS Management Console untuk menentukan CMK AWS terkelola untuk Amazon SNS untuk suatu topik AWS KMS , membuat AWS CMK terkelola untuk Amazon SNS.
-
Atau, saat pertama kali Anda menggunakan
Publish
tindakan pada topik dengan SSE diaktifkan, AWS KMS membuat CMK AWS terkelola untuk Amazon SNS.
-
-
Untuk menggunakan CMK kustom dari Anda Akun AWS, pilih bidang Customer master key (CMK) dan kemudian pilih CMK kustom dari daftar.
catatan
Untuk petunjuk cara membuat kustom CMKs, lihat Membuat Kunci di Panduan AWS Key Management Service Pengembang
-
Untuk menggunakan ARN CMK khusus dari akun Akun AWS Anda atau dari akun AWS lain, masukkan ke bidang Customer Master Key (CMK).
-
-
-
(Opsional) Secara default, hanya pemilik topik yang dapat menerbitkan atau berlangganan topik. Untuk mengkonfigurasi izin akses tambahan, perluas bagian Access policy (Kebijakan akses). Untuk informasi selengkapnya, lihat Manajemen identitas dan akses di Amazon SNS dan Contoh kasus untuk kontrol akses Amazon SNS.
catatan
Saat Anda membuat topik menggunakan konsol tersebut, kebijakan default menggunakan kunci syarat
aws:SourceOwner
. Kunci ini sama denganaws:SourceAccount
. -
(Opsional) Untuk mengkonfigurasi bagaimana Amazon SNS mencoba ulang upaya pengiriman pesan yang gagal, perluas bagian Kebijakan pengiriman ulang (HTTP/S). Untuk informasi selengkapnya, lihat percobaan ulang pengiriman pesan Amazon SNS.
-
(Opsional) Untuk mengonfigurasi cara Amazon SNS mencatat pengiriman pesan ke CloudWatch, perluas bagian Pencatatan status pengiriman. Untuk informasi selengkapnya, lihat status pengiriman pesan Amazon SNS.
-
(Opsional) Untuk menambahkan tag metadata ke topik, perluas bagian Tag, masukkan Kunci dan Nilai (opsional) dan pilih Add tag (Tambahkan tag). Untuk informasi selengkapnya, lihat penandaan topik Amazon SNS.
-
Pilih Buat topik.
Topik dibuat dan
MyTopic
halaman ditampilkan.Nama, ARN (opsional) Nama tampilan topik, dan ID akun AWS Pemilik topik ditampilkan di bagian Detail.
-
Salin topik ARN ke clipboard, misalnya:
arn:aws:sns:us-east-2:123456789012:MyTopic
Untuk berlangganan alamat email ke topik Amazon SNS
Buka konsol Amazon SNS di https://console.aws.amazon.com/sns/ v3/home.
-
Di panel navigasi kiri, pilih Subscriptions (Langganan).
-
Di halaman Subscriptions (Langganan), pilih Create subscription (Buat langganan).
-
Di halaman Create subscription (Buat langganan), di bagian Details (Detail), lakukan:
-
Untuk Topic ARN (ARN topik), pilih Amazon Resource Name (ARN) dari topik.
-
Untuk Protocol (Protokol), pilih tipe endpoint. Tipe endpoint yang tersedia adalah:
-
catatan
Untuk berlangganan Topik SNS FIFO, pilih opsi ini.
-
Untuk Endpoint, masukkan nilai endpoint, seperti alamat email atau ARN antrean Amazon SQS.
-
Hanya titik akhir Firehose: Untuk ARN peran Langganan, tentukan ARN dari peran IAM yang Anda buat untuk menulis ke aliran pengiriman Firehose. Untuk informasi selengkapnya, lihat Prasyarat untuk berlangganan aliran pengiriman Firehose ke topik Amazon SNS.
-
(Opsional) Untuk Firehose, Amazon SQS, HTTP/S endpoint, Anda juga dapat mengaktifkan pengiriman pesan mentah. Untuk informasi selengkapnya, lihat pengiriman pesan mentah Amazon SNS.
-
(Opsional) Untuk mengkonfigurasi kebijakan filter, perluas bagian Subscription filter policy (Kebijakan filter langganan). Untuk informasi selengkapnya, lihat kebijakan filter langganan Amazon SNS.
-
(Opsional) Untuk mengonfigurasi antrean surat mati untuk berlanggana, perluas bagian Redrive policy (dead-letter queue) (Kebijakan redrive (antrean surat mati)). Untuk informasi selengkapnya, lihat antrian surat mati Amazon SNS (). DLQs
-
Pilih Buat langganan.
Konsol tersebut membuat langganan dan membuka halaman Details (Detail) langganan.
-
Untuk menggunakan AWS SDK, Anda harus mengonfigurasinya dengan kredensi Anda. Untuk informasi selengkapnya, lihat File konfigurasi dan kredensial bersama di Panduan Referensi Alat AWS SDKs dan Alat.
Contoh kode berikut menunjukkan cara menggunakanCreateTopic
.
catatan
Anda juga dapat menggunakan topik Amazon SNS di akun lain, tetapi jika demikian, Anda mungkin perlu membuat kebijakan untuk topik yang memberikan izin akses. AWS Config Untuk informasi tentang pemberian izin ke topik Amazon SNS, Izin untuk Topik Amazon SNS lihat lalu buka. Langkah 3: Membuat Peran IAM
Langkah 3: Membuat Peran IAM
penting
(Disarankan) Gunakan peran AWS Config terkait layanan
Disarankan untuk menggunakan peran AWS Config terkait layanan:. AWSServiceRoleForConfig
Peran terkait layanan telah ditentukan sebelumnya dan mencakup semua izin yang AWS Config diperlukan untuk memanggil yang lain. Layanan AWS Peran AWS Config terkait layanan diperlukan untuk perekam konfigurasi terkait layanan.
Untuk informasi selengkapnya, lihat Menggunakan Peran Tertaut Layanan untuk. AWS Config
Anda dapat menggunakan konsol IAM untuk membuat peran IAM yang memberikan AWS Config izin untuk mengakses bucket Amazon S3, mengakses topik Amazon SNS, dan mendapatkan detail konfigurasi untuk sumber daya yang didukung. AWS Saat Anda menggunakan konsol untuk membuat peran IAM, AWS Config secara otomatis melampirkan izin yang diperlukan ke peran untuk Anda.
catatan
Jika Anda telah menggunakan AWS layanan yang menggunakan AWS Config (seperti AWS Security Hub atau AWS Control Tower) dan AWS Config peran telah dibuat, Anda harus memastikan bahwa peran IAM yang Anda gunakan saat menyiapkan AWS Config hak istimewa minimum yang sama dengan AWS Config peran yang telah dibuat agar AWS layanan lain dapat terus berjalan seperti yang diharapkan.
Misalnya, jika AWS Control Tower memiliki peran IAM yang memungkinkan AWS Config untuk membaca objek Amazon S3, Anda harus menjamin izin yang sama diberikan dalam peran IAM yang Anda gunakan saat menyiapkan. AWS Config Jika tidak, itu dapat mengganggu operasi Menara AWS Kontrol.
Untuk informasi selengkapnya tentang peran IAM AWS Config, lihat AWS Identity and Access Management.
Untuk membuat peran untuk AWS layanan
Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Di panel navigasi konsol IAM, pilih Peran, dan lalu pilih Buat peran.
-
Untuk Pilih entitas tepercaya, pilih AWS layanan.
-
Pilih kasus penggunaan yang Anda inginkan untuk AWS Config: Config - Customizable, Config - Organizations, Config, atau Config - Conformance Packs. Lalu, pilih Selanjutnya.
-
Pada halaman Nama, tinjau, dan buat, tinjau detail tentang peran Anda, dan pilih Buat Peran.
Untuk menggunakan AWS SDK, Anda harus mengonfigurasinya dengan kredensi Anda. Untuk informasi selengkapnya, lihat File konfigurasi dan kredensial bersama di Panduan Referensi Alat AWS SDKs dan Alat.
Contoh kode berikut menunjukkan cara menggunakanCreateRole
.