Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyiapkan Amazon EventBridge Scheduler
Sebelum Anda dapat menggunakan EventBridge Scheduler, Anda harus menyelesaikan langkah-langkah berikut.
Topik
Mendaftar untuk AWS
Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.
Untuk mendaftar untuk Akun AWS
Buka https://portal.aws.amazon.com/billing/pendaftaran.
Ikuti petunjuk online.
Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.
Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua AWS layanan dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.
Buat pengguna IAM.
Untuk membuat pengguna administrator, pilih salah satu opsi berikut.
Pilih salah satu cara untuk mengelola administrator Anda | Untuk | Oleh | Anda juga bisa |
---|---|---|---|
Di Pusat IAM Identitas (Direkomendasikan) |
Gunakan kredensi jangka pendek untuk mengakses. AWS Ini sejalan dengan praktik terbaik keamanan. Untuk informasi tentang praktik terbaik, lihat Praktik terbaik keamanan IAM di Panduan IAM Pengguna. |
Mengikuti petunjuk di Memulai di Panduan AWS IAM Identity Center Pengguna. | Konfigurasikan akses terprogram dengan Mengonfigurasi AWS CLI yang akan digunakan AWS IAM Identity Center dalam AWS Command Line Interface Panduan Pengguna. |
Di IAM (Tidak direkomendasikan) |
Gunakan kredensi jangka panjang untuk mengakses. AWS | Mengikuti petunjuk dalam Membuat pengguna IAM admin pertama dan grup pengguna Anda di Panduan IAM Pengguna. | Konfigurasikan akses terprogram dengan Mengelola kunci akses untuk IAM pengguna di Panduan IAM Pengguna. |
Gunakan kebijakan terkelola
Pada langkah sebelumnya, Anda mengatur IAM pengguna dengan kredensional untuk mengakses sumber daya Anda AWS . Dalam kebanyakan kasus, untuk menggunakan EventBridge Scheduler dengan aman, kami menyarankan Anda membuat pengguna, grup, atau peran terpisah dengan hanya izin yang diperlukan untuk menggunakan Scheduler. EventBridge EventBridge Scheduler mendukung kebijakan terkelola berikut untuk kasus penggunaan umum.
-
AmazonEventBridgeSchedulerFullAccess— Memberikan akses penuh ke EventBridge Scheduler menggunakan konsol dan. API
-
AmazonEventBridgeSchedulerReadOnlyAccess— Memberikan akses hanya-baca ke Scheduler. EventBridge
Anda dapat melampirkan kebijakan terkelola ini ke IAM kepala sekolah Anda dengan cara yang sama seperti Anda melampirkan AdministratorAccess
kebijakan pada langkah sebelumnya. Untuk informasi selengkapnya tentang mengelola akses ke EventBridge Scheduler menggunakan kebijakan berbasis identitasIAM, lihat. Menggunakan kebijakan berbasis identitas di Scheduler EventBridge
Mengatur peran eksekusi
Peran eksekusi adalah IAM peran yang diasumsikan oleh EventBridge Scheduler untuk berinteraksi dengan orang lain AWS layanan atas nama Anda. Anda melampirkan kebijakan izin ke peran ini untuk memberikan EventBridge Scheduler akses ke target pemanggilan.
Anda juga dapat membuat peran eksekusi baru saat menggunakan konsol untuk membuat jadwal baru. Jika Anda menggunakan konsol, EventBridge Scheduler membuat peran atas nama Anda dengan izin berdasarkan target yang Anda pilih. Saat EventBridge Scheduler membuat peran untuk Anda, kebijakan kepercayaan peran tersebut mencakup kunci kondisi yang membatasi prinsipal mana yang dapat mengambil peran atas nama Anda. Ini menjaga terhadap potensi masalah keamanan wakil yang membingungkan.
Langkah-langkah berikut menjelaskan cara membuat peran eksekusi baru dan cara memberikan EventBridge Scheduler akses untuk memanggil target. Topik ini menjelaskan izin untuk target template populer. Untuk informasi tentang menambahkan izin untuk target lain, lihatMenggunakan target template di Scheduler EventBridge .
Untuk membuat peran eksekusi menggunakan AWS CLI
-
Salin JSON kebijakan peran asumsi berikut dan simpan secara lokal sebagai
Scheduler-Execution-Role.json
. Kebijakan kepercayaan ini memungkinkan EventBridge Scheduler untuk mengambil peran atas nama Anda.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "scheduler.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
penting
T mengatur peran eksekusi dalam lingkungan produksi, kami sarankan menerapkan perlindungan tambahan untuk mencegah masalah wakil yang membingungkan. Untuk informasi selengkapnya dan kebijakan contoh, lihatPencegahan Deputi Bingung di EventBridge Scheduler.
-
Dari AWS Command Line Interface (AWS CLI), masukkan perintah berikut untuk membuat peran baru. Ganti
dengan nama yang ingin Anda berikan peran ini.SchedulerExecutionRole
$
aws iam create-role --role-name
SchedulerExecutionRole
--assume-role-policy-document file://Scheduler-Execution-Role.jsonJika berhasil, Anda akan melihat output berikut:
{ "Role": { "Path": "/", "RoleName": "Scheduler-Execution-Role", "RoleId": "BR1L2DZK3K4CTL5ZF9EIL", "Arn": "arn:aws:iam::123456789012:role/SchedulerExecutionRole", "CreateDate": "2022-03-10T18:45:01+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "scheduler.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } }
-
Untuk membuat kebijakan baru yang memungkinkan EventBridge Scheduler memanggil target, pilih salah satu target umum berikut. Salin kebijakan JSON izin dan simpan secara lokal sebagai
.json
file. -
Jalankan perintah berikut untuk membuat kebijakan izin baru. Ganti
dengan nama yang ingin Anda berikan pada kebijakan ini.PolicyName
$
aws iam create-policy --policy-name
PolicyName
--policy-document file://PermissionPolicy.jsonJika berhasil, Anda akan melihat output berikut. Perhatikan kebijakannyaARN. Anda menggunakan ini ARN di langkah berikutnya untuk melampirkan kebijakan ke peran eksekusi kami.
{ "Policy": { "PolicyName": "PolicyName", "CreateDate": "2022-03-015T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/PolicyName", "UpdateDate": "2022-03-015T19:31:18.620Z" } }
-
Jalankan perintah berikut untuk melampirkan kebijakan ke peran eksekusi Anda. Ganti
dengan kebijakan yang Anda buat di langkah sebelumnya. ARN Gantiyour-policy-arn
dengan nama peran eksekusi Anda.SchedulerExecutionRole
$
aws iam attach-role-policy --policy-arn
your-policy-arn
--role-nameSchedulerExecutionRole
attach-role-policy
Operasi tidak mengembalikan respons pada baris perintah.
Siapkan target
Sebelum Anda membuat jadwal EventBridge Scheduler, Anda memerlukan setidaknya satu target agar jadwal Anda dapat dipanggil. Anda dapat menggunakan AWS sumber daya yang ada, atau membuat yang baru. Langkah-langkah berikut menunjukkan cara membuat SQS antrian Amazon standar baru dengan AWS CloudFormation.
Untuk membuat SQS antrian Amazon baru
-
Salin JSON AWS CloudFormation template berikut dan simpan secara lokal sebagai
SchedulerTargetSQS.json
.{ "AWSTemplateFormatVersion": "2010-09-09", "Resources": { "MyQueue": { "Type": "AWS::SQS::Queue", "Properties": { "QueueName": "
MyQueue
" } } }, "Outputs": { "QueueName": { "Description": "The name of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "QueueName" ] } }, "QueueURL": { "Description": "The URL of the queue", "Value": { "Ref": "MyQueue" } }, "QueueARN": { "Description": "The ARN of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "Arn" ] } } } } -
Dari AWS CLI, jalankan perintah berikut untuk membuat AWS CloudFormation tumpukan dari
Scheduler-Target-SQS.json
template.$
aws cloudformation create-stack --stack-name
Scheduler-Target-SQS
--template-body file://Scheduler-Target-SQS.jsonJika berhasil, Anda akan melihat output berikut:
{ "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890" }
-
Jalankan perintah berikut untuk melihat informasi ringkasan untuk AWS CloudFormation tumpukan Anda. Informasi ini mencakup status tumpukan dan output yang ditentukan dalam template.
$
aws cloudformation describe-stacks --stack-name
Scheduler-Target-SQS
Jika berhasil, perintah akan membuat SQS antrian Amazon dan mengembalikan output berikut:
{ "Stacks": [ { "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890", "StackName": "Scheduler-Target-SQS", "CreationTime": "2022-03-17T16:21:29.442000+00:00", "RollbackConfiguration": {}, "StackStatus": "CREATE_COMPLETE", "DisableRollback": false, "NotificationARNs": [], "Outputs": [ { "OutputKey": "QueueName", "OutputValue": "MyQueue", "Description": "The name of the queue" }, { "OutputKey": "QueueARN", "OutputValue": "arn:aws:sqs:us-west-2:123456789012:MyQueue", "Description": "The ARN of the queue" }, { "OutputKey": "QueueURL", "OutputValue": "https://sqs.us-west-2.amazonaws.com/123456789012/MyQueue", "Description": "The URL of the queue" } ], "Tags": [], "EnableTerminationProtection": false, "DriftInformation": { "StackDriftStatus": "NOT_CHECKED" } } ] }
Kemudian dalam panduan ini, Anda akan menggunakan nilai
QueueARN
untuk mengatur antrian sebagai target untuk EventBridge Scheduler.
Apa selanjutnya?
Setelah Anda menyelesaikan langkah penyiapan, gunakan panduan Memulai untuk membuat EventBridge penjadwal Penjadwal pertama Anda dan memanggil target.