Configurar o AWS AppConfig - AWS AppConfig

Configurar o AWS AppConfig

Se você ainda não fez isso, conecte–se em uma Conta da AWS e crie um usuário administrativo.

Cadastrar-se em uma Conta da AWS

Se você ainda não tem Conta da AWS, siga as etapas a seguir para criar um.

Para se cadastrar em uma Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se cadastra em uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

A AWS envia um e-mail de confirmação depois que o processo de cadastramento é concluído. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário com acesso administrativo

Depois de se cadastrar em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o AWS IAM Identity Center e crie um usuário administrativo para não usar o usuário raiz em tarefas cotidianas.

Proteger seu Usuário raiz da conta da AWS
  1. Faça login no AWS Management Console como o proprietário da conta ao escolher a opção Usuário raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, insira sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS.

  2. Habilite a autenticação multifator (MFA) para o usuário raiz.

    Para obter instruções, consulte Habilitar um dispositivo MFA virtual para o usuário raiz de sua conta da Conta da AWS (console) no Guia do usuário do IAM.

Criar um usuário com acesso administrativo
  1. Habilitar o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center.

  2. No Centro de Identidade do IAM, conceda o acesso administrativo para um usuário.

    Para obter um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso dos usuários com o Diretório do Centro de Identidade do IAM padrão no Guia do usuário do AWS IAM Identity Center.

Iniciar sessão como o usuário com acesso administrativo
  • Para fazer login com seu usuário do Centro de Identidade do IAM, use o URL de login que foi enviado ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.

    Para obter ajuda com o login utilizando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.

Atribuir acesso a usuários adicionais
  1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center.

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center.

Conceder acesso programático

Os usuários precisam de acesso programático se quiserem interagir com a AWS de fora do AWS Management Console. A forma de conceder acesso programático depende do tipo de usuário que está acessando a AWS.

Para conceder acesso programático aos usuários, selecione uma das seguintes opções:

Qual usuário precisa de acesso programático? Para Por

Identificação da força de trabalho

(Usuários gerenciados no Centro de Identidade do IAM)

Use credenciais temporárias para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS.

Siga as instruções da interface que deseja utilizar.

IAM Use credenciais temporárias para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS. Siga as instruções em Como usar credenciais temporárias com recursos da AWS no Guia do usuário do IAM.
IAM

(Não recomendado)

Use credenciais de longo prazo para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS.

Siga as instruções da interface que deseja utilizar.

(Recomendado) Configurar permissões para reversão automática

Você pode configurar o AWS AppConfig para reverter para uma versão anterior de uma configuração em resposta a um ou mais alarmes do Amazon CloudWatch. Ao configurar uma implantação para responder a alarmes do CloudWatch, você especifica um perfil do AWS Identity and Access Management (IAM). O AWS AppConfig requer essa função para que possa monitorar os alarmes do CloudWatch. Esse procedimento é opcional, mas altamente recomendado.

nota

Observe as seguintes informações:

  • O perfil do IAM deve pertencer à sua conta atual. Por padrão, o AWS AppConfig só pode monitorar alarmes de propriedade da conta atual. Se quiser configurar o AWS AppConfig para reverter implantações em resposta às métricas de uma conta diferente, você deverá configurar alarmes entre contas. Para obter mais informações, consulte Console do CloudWatch entre contas e regiões no Guia do usuário do Amazon CloudWatch.

  • Para ter informações sobre métricas a serem monitoradas e como configurar o AWS AppConfig para reversão automática, consulte Monitorar implantações para reversão automática.

Use os procedimentos a seguir para criar um perfil do IAM que permite que o AWS AppConfig reverta com base em alarmes do CloudWatch. Esta seção inclui os seguintes procedimentos.

Etapa 1: criar a política de permissões para reversão com base em alarmes do CloudWatch

Use o procedimento a seguir para criar uma política do IAM que concede ao AWS AppConfig permissão para chamar a ação DescribeAlarms da API.

Para criar uma política de permissões do IAM para reversão com base em alarmes do CloudWatch
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Políticas e, em seguida, Criar política.

  3. Na página Criar política, escolha a guia JSON.

  4. Substitua o conteúdo padrão na guia JSON pela política de permissão a seguir e, em seguida, escolha Próximo: Tags.

    nota

    Para exibir informações sobre os alarmes compostos do CloudWatch, a operação de API DescribeAlarms deve ter permissões * atribuídas, conforme mostrado aqui. Não será possível exibir informações sobre alarmes compostos se a permissão DescribeAlarms tiver um escopo mais limitado.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": "*" } ] }
  5. Insira tags para essa função e escolha Next: Review (Próximo: revisão).

  6. Na página Revisão, insira SSMCloudWatchAlarmDiscoveryPolicy no campo Nome.

  7. Escolha Criar política. O sistema retorna para a página Policies (Políticas).

Etapa 2: criar o perfil do IAM para reversão com base em alarmes do CloudWatch

Use o procedimento a seguir para criar um perfil do IAM e atribuir a ele a política que você criou no procedimento anterior.

Para criar um perfil do IAM para reversão com base em alarmes do CloudWatch
  1. Abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Roles e Create role.

  3. Em Select type of trusted entity (Selecionar o tipo de entidade confiável), escolha AWS service (serviço).

  4. Imediatamente em Escolher o serviço que usará essa função, selecione O EC2 permite que instâncias do EC2 chamem os serviços da AWS em seu nome e, em seguida, escolha Próximo: permissões.

  5. Na página Política de permissões anexada, procure SSMCloudWatchAlarmDiscoveryPolicy.

  6. Selecione essa política e escolha Next: Tags (Próximo: tags).

  7. Insira tags para essa função e escolha Next: Review (Próximo: revisão).

  8. Na página Criar função, insira SSMCloudWatchAlarmDiscoveryRole no campo RNome da função e escolha Criar função.

  9. Na página Roles (Funções), escolha a função recém-criada. A página Summary é aberta.

Etapa 3: Adicionar uma relação de confiança

Use o procedimento a seguir para configurar a função que você acabou de criar para confiar no AWS AppConfig.

Para adicionar uma relação de confiança para o AWS AppConfig
  1. Na página Summary da função que você acabou de criar, escolha a guia Trust Relationships e, em seguida, Edit Trust Relationship.

  2. Edite a política para incluir somente “appconfig.amazonaws.com”, conforme mostrado no exemplo a seguir:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. Escolha Update Trust Policy.