Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione di Amazon EventBridge Scheduler
Prima di poter utilizzare EventBridge Scheduler, è necessario completare i seguenti passaggi.
Argomenti
Iscriviti per AWS
Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.
Per iscriverti a un Account AWS
Apri la https://portal.aws.amazon.com/billing/registrazione.
Segui le istruzioni online.
Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.
Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i AWS servizi nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.
Creazione di un utente IAM
Per creare un utente amministratore, scegli una delle seguenti opzioni.
Scelta di un modo per gestire il tuo amministratore | Per | Come | Puoi anche |
---|---|---|---|
In IAM Identity Center (Consigliato) |
Usa credenziali a breve termine per accedere a AWS. Ciò è in linea con le best practice per la sicurezza. Per informazioni sulle best practice, consulta la sezione Procedure consigliate per la sicurezza IAM nella Guida IAM per l'utente. |
Segui le istruzioni riportate in Nozioni di base nella Guida per l'utente di AWS IAM Identity Center . | Configura l'accesso programmatico configurando l'uso AWS IAM Identity Center nella Guida AWS CLI per l'AWS Command Line Interface utente. |
In IAM (Non consigliato) |
Usa credenziali a lungo termine per accedere a AWS. | Seguendo le istruzioni riportate nella sezione Creazione del primo utente IAM amministratore e gruppo di utenti nella Guida IAM per l'utente. | Configura l'accesso programmatico gestendo le chiavi di accesso per IAM gli utenti nella Guida per l'IAMutente. |
Utilizza politiche gestite
Nel passaggio precedente, configuri un IAM utente con le credenziali per accedere alle tue AWS risorse. Nella maggior parte dei casi, per utilizzare EventBridge Scheduler in modo sicuro, si consiglia di creare utenti, gruppi o ruoli separati con solo le autorizzazioni necessarie per utilizzare Scheduler. EventBridge EventBridge Scheduler supporta le seguenti politiche gestite per casi d'uso comuni.
-
AmazonEventBridgeSchedulerFullAccess— Concede l'accesso completo a EventBridge Scheduler utilizzando la console e il. API
-
AmazonEventBridgeSchedulerReadOnlyAccess— Concede l'accesso in sola lettura a Scheduler. EventBridge
È possibile allegare queste politiche gestite ai IAM principali nello stesso modo in cui è stata allegata la AdministratorAccess
politica nel passaggio precedente. Per ulteriori informazioni sulla gestione dell'accesso a EventBridge Scheduler utilizzando politiche basate sull'identità, IAM consulta. Utilizzo di politiche basate sull'identità in Scheduler EventBridge
Configurare il ruolo di esecuzione
Un ruolo di esecuzione è un IAM ruolo che EventBridge Scheduler assume per interagire con altri per conto dell'utente. AWS servizi A questo ruolo si allegano politiche di autorizzazione per concedere a EventBridge Scheduler l'accesso per richiamare gli obiettivi.
È inoltre possibile creare un nuovo ruolo di esecuzione quando si utilizza la console per creare una nuova pianificazione. Se utilizzi la console, EventBridge Scheduler crea un ruolo per tuo conto con autorizzazioni basate sull'obiettivo scelto. Quando EventBridge Scheduler crea un ruolo per te, la politica di fiducia del ruolo include chiavi di condizione che limitano i responsabili che possono assumere il ruolo per tuo conto. In questo modo si evita la potenziale confusione del problema della vice sicurezza.
I passaggi seguenti descrivono come creare un nuovo ruolo di esecuzione e come concedere a EventBridge Scheduler l'accesso per richiamare una destinazione. Questo argomento descrive le autorizzazioni per gli obiettivi basati su modelli più diffusi. Per informazioni sull'aggiunta di autorizzazioni per altre destinazioni, consulta. Utilizzo di obiettivi basati su modelli in Scheduler EventBridge
Per creare un ruolo di esecuzione utilizzando il AWS CLI
-
Copia la seguente JSON politica di assunzione del ruolo e salvala localmente come
Scheduler-Execution-Role.json
. Questa politica di fiducia consente a EventBridge Scheduler di assumere il ruolo per tuo conto.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "scheduler.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Importante
Per impostare un ruolo di esecuzione in un ambiente di produzione, consigliamo di implementare misure di protezione aggiuntive per evitare problemi confusi tra gli addetti ai lavori. Per ulteriori informazioni e un esempio di politica, vedereVice prevenzione confusa in Scheduler EventBridge .
-
Da AWS Command Line Interface (AWS CLI), immettete il seguente comando per creare un nuovo ruolo. Sostituiscilo
con il nome che vuoi assegnare a questo ruolo.SchedulerExecutionRole
$
aws iam create-role --role-name
SchedulerExecutionRole
--assume-role-policy-document file://Scheduler-Execution-Role.jsonIn caso di successo, vedrai il seguente risultato:
{ "Role": { "Path": "/", "RoleName": "Scheduler-Execution-Role", "RoleId": "BR1L2DZK3K4CTL5ZF9EIL", "Arn": "arn:aws:iam::123456789012:role/SchedulerExecutionRole", "CreateDate": "2022-03-10T18:45:01+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "scheduler.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } } }
-
Per creare una nuova politica che consenta a EventBridge Scheduler di richiamare un obiettivo, scegli uno dei seguenti obiettivi comuni. Copia la politica di JSON autorizzazione e salvala localmente come
.json
file. -
Esegui il comando seguente per creare la nuova politica di autorizzazione. Sostituisci
con il nome che desideri assegnare a questa politica.PolicyName
$
aws iam create-policy --policy-name
PolicyName
--policy-document file://PermissionPolicy.jsonIn caso di successo, verrà visualizzato il seguente risultato. Nota la politicaARN. Lo usi ARN nel passaggio successivo per collegare la politica al nostro ruolo di esecuzione.
{ "Policy": { "PolicyName": "PolicyName", "CreateDate": "2022-03-015T19:31:18.620Z", "AttachmentCount": 0, "IsAttachable": true, "PolicyId": "ZXR6A36LTYANPAI7NJ5UV", "DefaultVersionId": "v1", "Path": "/", "Arn": "arn:aws:iam::123456789012:policy/PolicyName", "UpdateDate": "2022-03-015T19:31:18.620Z" } }
-
Esegui il comando seguente per allegare la policy al tuo ruolo di esecuzione. ARNSostituiscila
con la politica che hai creato nel passaggio precedente. Sostituisciloyour-policy-arn
con il nome del tuo ruolo di esecuzione.SchedulerExecutionRole
$
aws iam attach-role-policy --policy-arn
your-policy-arn
--role-nameSchedulerExecutionRole
L'
attach-role-policy
operazione non restituisce una risposta sulla riga di comando.
Configura un bersaglio
Prima di creare una EventBridge pianificazione di Scheduler, è necessario che la pianificazione richiami almeno un obiettivo. È possibile utilizzare una AWS risorsa esistente o crearne una nuova. I passaggi seguenti mostrano come creare una nuova SQS coda Amazon standard con AWS CloudFormation.
Per creare una nuova SQS coda Amazon
-
Copia il seguente JSON AWS CloudFormation modello e salvalo localmente come
SchedulerTargetSQS.json
.{ "AWSTemplateFormatVersion": "2010-09-09", "Resources": { "MyQueue": { "Type": "AWS::SQS::Queue", "Properties": { "QueueName": "
MyQueue
" } } }, "Outputs": { "QueueName": { "Description": "The name of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "QueueName" ] } }, "QueueURL": { "Description": "The URL of the queue", "Value": { "Ref": "MyQueue" } }, "QueueARN": { "Description": "The ARN of the queue", "Value": { "Fn::GetAtt": [ "MyQueue", "Arn" ] } } } } -
Da AWS CLI, esegui il comando seguente per creare uno AWS CloudFormation stack dal
Scheduler-Target-SQS.json
modello.$
aws cloudformation create-stack --stack-name
Scheduler-Target-SQS
--template-body file://Scheduler-Target-SQS.jsonIn caso di successo, verrà visualizzato il seguente risultato:
{ "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890" }
-
Esegui il comando seguente per visualizzare le informazioni di riepilogo relative al tuo AWS CloudFormation stack. Queste informazioni includono lo stato dello stack e gli output specificati nel modello.
$
aws cloudformation describe-stacks --stack-name
Scheduler-Target-SQS
In caso di successo, il comando crea la SQS coda Amazon e restituisce il seguente output:
{ "Stacks": [ { "StackId": "arn:aws:cloudformation:us-west-2:123456789012:stack/Scheduler-Target-SQS/1d2af345-a121-12eb-abc1-012e34567890", "StackName": "Scheduler-Target-SQS", "CreationTime": "2022-03-17T16:21:29.442000+00:00", "RollbackConfiguration": {}, "StackStatus": "CREATE_COMPLETE", "DisableRollback": false, "NotificationARNs": [], "Outputs": [ { "OutputKey": "QueueName", "OutputValue": "MyQueue", "Description": "The name of the queue" }, { "OutputKey": "QueueARN", "OutputValue": "arn:aws:sqs:us-west-2:123456789012:MyQueue", "Description": "The ARN of the queue" }, { "OutputKey": "QueueURL", "OutputValue": "https://sqs.us-west-2.amazonaws.com/123456789012/MyQueue", "Description": "The URL of the queue" } ], "Tags": [], "EnableTerminationProtection": false, "DriftInformation": { "StackDriftStatus": "NOT_CHECKED" } } ] }
Più avanti in questa guida, utilizzerai il valore for
QueueARN
per impostare la coda come destinazione per EventBridge Scheduler.
Fasi successive
Dopo aver completato la fase di configurazione, usa la guida introduttiva per creare il tuo primo EventBridge scheduler Scheduler e richiamare un obiettivo.