Buat sumber daya eksternal - Studio Penelitian dan Teknik

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat sumber daya eksternal

CloudFormation Tumpukan ini menciptakan jaringan, penyimpanan, direktori aktif, dan sertifikat domain (jika PortalDomainName disediakan). Anda harus memiliki sumber daya eksternal ini tersedia untuk menyebarkan produk.

Anda dapat mengunduh template resep sebelum penerapan.

Waktu untuk menyebarkan: Sekitar 40-90 menit

  1. Masuk ke AWS Management Console dan buka AWS CloudFormation konsol di https://console.aws.amazon.com/cloudformation.

    catatan

    Pastikan Anda berada di akun administrator Anda.

  2. Luncurkan template di konsol.

    Jika Anda menerapkan di Wilayah AWS GovCloud (AS-Barat), luncurkan template di akun GovCloud partisi.

  3. Masukkan parameter template:

    Parameter Default Deskripsi
    DomainName corp.res.com Domain digunakan untuk direktori aktif. Nilai default disediakan dalam LDIF file yang mengatur pengguna bootstrap. Jika Anda ingin menggunakan pengguna default, biarkan nilainya sebagai default. Untuk mengubah nilai, perbarui dan berikan LDIF file terpisah. Ini tidak perlu cocok dengan domain yang digunakan untuk direktori aktif.
    SubDomain (GovCloud hanya)

    Parameter ini opsional untuk wilayah komersial, tetapi diperlukan untuk GovCloud wilayah.

    Jika Anda memberikan SubDomain, parameter akan diawali dengan yang DomainName disediakan. Nama domain Active Directory yang disediakan akan menjadi subdomain.

    AdminPassword

    Kata sandi untuk administrator direktori aktif (nama penggunaAdmin). Pengguna ini dibuat di direktori aktif untuk fase bootstrap awal dan tidak digunakan setelahnya.

    Penting: format bidang ini dapat berupa (1) kata sandi teks biasa atau (2) AWS Rahasia yang ARN diformat sebagai pasangan kunci/nilai. {"password":"somepassword"}

    Catatan: Kata sandi untuk pengguna ini harus memenuhi persyaratan kompleksitas kata sandi untuk direktori aktif.

    ServiceAccountPassword

    Kata sandi yang digunakan untuk membuat akun layanan (ReadOnlyUser). Akun ini digunakan untuk sinkronisasi.

    Penting: format bidang ini dapat berupa (1) kata sandi teks biasa atau (2) AWS Rahasia yang ARN diformat sebagai pasangan kunci/nilai. {"password":"somepassword"}

    Catatan: Kata sandi untuk pengguna ini harus memenuhi persyaratan kompleksitas kata sandi untuk direktori aktif.

    Keypair

    Menghubungkan instans administratif menggunakan SSH klien.

    Catatan:AWS Systems Manager Session Manager juga dapat digunakan untuk menyambung ke instance.

    LDIFS3Path aws-hpc-recipes/main/recipes/res/res_demo_env/assets/res.ldif Jalur Amazon S3 ke LDIF file yang diimpor selama fase bootstrap pengaturan direktori aktif. Untuk informasi selengkapnya, lihat LDIFSupport. Parameter diisi sebelumnya dengan file yang membuat sejumlah pengguna di direktori aktif.

    Untuk melihat file, lihat file res.ldif yang tersedia di file. GitHub

    ClientIpCidr Alamat IP dari mana Anda akan mengakses situs. Misalnya, Anda dapat memilih alamat IP Anda dan menggunakannya [IPADDRESS]/32 untuk hanya mengizinkan akses dari host Anda. Anda dapat memperbarui pasca-penerapan ini.
    ClientPrefixList Masukkan daftar awalan untuk menyediakan akses ke node manajemen direktori aktif. Untuk informasi tentang cara membuat daftar awalan terkelola, lihat Bekerja dengan daftar awalan yang dikelola pelanggan.
    EnvironmentName res-[environment name] Jika PortalDomainName disediakan, parameter ini digunakan untuk menambahkan tag ke rahasia yang dihasilkan sehingga mereka dapat digunakan dalam lingkungan. Ini harus cocok dengan EnvironmentName parameter yang digunakan saat membuat RES tumpukan. Jika Anda menerapkan beberapa lingkungan di akun Anda, ini harus unik.
    PortalDomainName

    Untuk GovCloud penerapan, jangan masukkan parameter ini. Sertifikat dan rahasia dibuat secara manual selama prasyarat.

    Nama domain di Amazon Route 53 untuk akun tersebut. Jika ini disediakan, maka sertifikat publik dan file kunci akan dibuat dan diunggah ke AWS Secrets Manager. Jika Anda memiliki domain dan sertifikat Anda sendiri, parameter ini dan EnvironmentName dapat dibiarkan kosong.
  4. Akui semua kotak centang di Capabilities, dan pilih Create stack.