Configurazione per Amazon EBS - Amazon EBS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione per Amazon EBS

Completa le attività in questa sezione per iniziare a lavorare con EBS le risorse di Amazon.

Registrati per un Account AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/e scegliendo Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi AWS Management Consolecome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .

  2. Attiva l'autenticazione a più fattori (MFA) per il tuo utente root.

    Per istruzioni, consulta Abilitare un MFA dispositivo virtuale per l'utente Account AWS root (console) nella Guida per l'IAMutente.

Crea un utente con accesso amministrativo
  1. Abilita IAM Identity Center.

    Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .

  2. In IAM Identity Center, concedi l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con i valori predefiniti IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.

Accesso come utente amministratore
  • Per accedere con l'utente dell'IAMIdentity Center, utilizza l'accesso URL che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per informazioni sull'accesso tramite un utente di IAM Identity Center, consulta Accesso al portale di AWS accesso nella Guida per l'Accedi ad AWS utente.

Assegna l'accesso a ulteriori utenti
  1. In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .

  2. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .

(Facoltativo) Crea e utilizza una chiave gestita dal cliente per la EBS crittografia Amazon

Amazon EBS Encryption è una soluzione di crittografia che utilizza chiavi AWS KMS crittografiche per crittografare i EBS volumi Amazon e gli snapshot AmazonEBS. Amazon crea EBS automaticamente una KMS chiave AWS gestita unica per la EBS crittografia Amazon in ogni regione. Questa KMS chiave ha l'aliasaws/ebs. Non puoi ruotare la KMS chiave predefinita o gestirne le autorizzazioni. Per una maggiore flessibilità e controllo sulla KMS chiave utilizzata per la EBS crittografia Amazon, potresti prendere in considerazione la creazione e l'utilizzo di una chiave gestita dal cliente.

(Facoltativo) Abilita l'accesso pubblico a blocchi per le EBS istantanee di Amazon

Per impedire la condivisione pubblica degli snapshot, è possibile abilitare il blocco dell'accesso pubblico per gli snapshot. Dopo aver abilitato il blocco dell'accesso pubblico per gli snapshot in una Regione, qualsiasi tentativo di condividere pubblicamente gli snapshot in quella Regione viene automaticamente bloccato. In questo modo è possibile migliorare la sicurezza degli snapshot e proteggere i dati degli snapshot da accessi non autorizzati o non intenzionali.

Per ulteriori informazioni, consulta Blocca l'accesso pubblico per le EBS istantanee di Amazon.

Console
Per abilitare l'accesso pubblico a blocchi per le istantanee
  1. Apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel riquadro di navigazione, scegli EC2Dashboard, quindi in Attributi dell'account (sul lato destro), scegli Protezione e sicurezza dei dati.

  3. Nella sezione Blocca l'accesso pubblico per le EBS istantanee, scegli Gestisci.

  4. Seleziona Blocca l'accesso pubblico, quindi scegli una delle seguenti opzioni:

    • Blocca tutte le condivisioni: blocca tutte le condivisioni pubbliche dei tuoi snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Inoltre, gli snapshot che erano già stati condivisi pubblicamente vengono trattati come privati e non sono più disponibili pubblicamente.

    • Blocca nuova condivisione pubblica: blocca solo le nuove condivisioni pubbliche dei tuoi snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Tuttavia, gli snapshot che erano già stati condivisi pubblicamente rimangono disponibili pubblicamente.

  5. Scegli Aggiorna.

AWS CLI
Per abilitare l'accesso pubblico a blocchi per le istantanee

Usa il comando enable-snapshot-block-public-access. Per --state, specifica uno dei seguenti valori:

  • block-all-sharing: blocca tutte le condivisioni pubbliche dei tuoi snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Inoltre, gli snapshot che erano già stati condivisi pubblicamente vengono trattati come privati e non sono più disponibili pubblicamente.

  • block-new-sharing: blocca solo le nuove condivisioni pubbliche degli snapshot. Gli utenti dell'account non possono richiedere una nuova condivisione pubblica. Tuttavia, gli snapshot che erano già stati condivisi pubblicamente rimangono disponibili pubblicamente.

aws ec2 enable-snapshot-block-public-access --state block-all-sharing|block-new-sharing