As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Etapa 1: concluir os pré-requisitos
Importante
A ferramenta AWS OpsWorks Stacks o serviço chegou ao fim da vida útil em 26 de maio de 2024 e foi desativado para clientes novos e existentes. É altamente recomendável que os clientes migrem suas cargas de trabalho para outras soluções o mais rápido possível. Se você tiver dúvidas sobre migração, entre em contato com o AWS Support Equipe em AWS Re:post
Conclua as seguintes etapas de configuração antes de iniciar a demonstração. Essas etapas de configuração incluem a inscrição em um AWS conta, criando um usuário administrativo e atribuindo permissões de acesso a AWS OpsWorks Pilhas.
Se você tiver concluído as demonstrações Conceitos básicos: exemplo e Conceitos básicos: Linux, já cumpriu os pré-requisitos para esta demonstração e pode ir direto para Etapa 2: Criar uma pilha de servidor de aplicativos básico.
Tópicos
Inscreva-se para um Conta da AWS
Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar uma.
Para se inscrever em um Conta da AWS
Abra a https://portal.aws.amazon.com/billing/inscrição.
Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.
Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário root tem acesso a todos Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e
Criar um usuário com acesso administrativo
Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilitar AWS IAM Identity Center e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.
Proteja seu Usuário raiz da conta da AWS
-
Faça login no AWS Management Console
como proprietário da conta, escolhendo o usuário root e inserindo seu Conta da AWS endereço de e-mail. Na próxima página, insira sua senha. Para obter ajuda para fazer login usando o usuário root, consulte Como fazer login como usuário root no Início de Sessão da AWS Guia do usuário.
-
Ative a autenticação multifator (MFA) para seu usuário root.
Para obter instruções, consulte Habilitar um MFA dispositivo virtual para seu Conta da AWS usuário root (console) no Guia do IAM usuário.
Criar um usuário com acesso administrativo
-
Ative o IAM Identity Center.
Para obter instruções, consulte Habilitando AWS IAM Identity Center no AWS IAM Identity Center Guia do usuário.
-
No IAM Identity Center, conceda acesso administrativo a um usuário.
Para um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como sua fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no AWS IAM Identity Center Guia do usuário.
Iniciar sessão como o usuário com acesso administrativo
-
Para entrar com seu usuário do IAM Identity Center, use o login URL que foi enviado ao seu endereço de e-mail quando você criou o usuário do IAM Identity Center.
Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no AWS portal de acesso no Início de Sessão da AWS Guia do usuário.
Atribuir acesso a usuários adicionais
-
No IAM Identity Center, crie um conjunto de permissões que siga as melhores práticas de aplicação de permissões com privilégios mínimos.
Para obter instruções, consulte Criar um conjunto de permissões no AWS IAM Identity Center Guia do usuário.
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Adicionar grupos no AWS IAM Identity Center Guia do usuário.
Atribuir permissões de acesso ao serviço
Habilite o acesso ao AWS OpsWorks Serviço Stacks (e serviços relacionados) que AWS OpsWorks O Stacks depende de) adicionando as AmazonS3FullAccess
permissões AWSOpsWorks_FullAccess
e à sua função ou usuário.
Para obter mais informações sobre como adicionar permissões, consulte Adicionar permissões de IAM identidade (console).
Garanta o seguinte: AWS OpsWorks Usuários de pilhas são adicionados ao seu domínio
Em uma pilha do Chef 12.2, o aws_opsworks_users
livro de receitas incluído cria usuários que têm SSH acesso ao Remote Desktop Protocol (RDP) a instâncias baseadas no Windows. Quando você une instâncias do Windows em sua pilha a um domínio do Active Directory, a execução desse livro de receitas pode falhar se o AWS OpsWorks Os usuários do Stacks não existem no Active Directory. Se os usuários não forem reconhecidos no Active Directory, as instâncias podem entrar em um estado setup failed
quando você as reinicia depois de uni-las a um domínio. Para instâncias do Windows associadas ao domínio, não é suficiente conceder AWS OpsWorks Compila SSH RDP usuários/acesso na página de permissões do usuário.
Antes de unir instâncias do Windows em uma pilha do Chef 12.2 a um domínio do Active Directory, certifique-se de que tudo AWS OpsWorks Pilhas Os usuários da pilha baseada em Windows são membros do domínio. A melhor maneira de fazer isso é configurar a identidade federada IAM antes de criar sua pilha baseada no Windows e, em seguida, importar usuários federados para AWS OpsWorks Acumula antes de unir instâncias em sua pilha a um domínio. Para obter mais informações sobre como fazer isso, consulte Habilitando a federação para AWS usar o Windows Active Directory e SAML 2.0