设置 AWS AppConfig - AWS AppConfig

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

设置 AWS AppConfig

如果您尚未这样做,请注册 AWS 账户 并创建管理用户。

注册获取 AWS 账户

如果您没有 AWS 账户,请完成以下步骤来创建一个。

要注册 AWS 账户
  1. 打开https://portal.aws.amazon.com/billing/注册。

  2. 按照屏幕上的说明进行操作。

    在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。

    当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务

AWS 注册过程完成后会向您发送一封确认电子邮件。在任何时候,您都可以通过转至 https://aws.amazon.com/ 并选择我的账户来查看当前的账户活动并管理您的账户。

创建具有管理访问权限的用户

注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。

保护你的 AWS 账户根用户
  1. 选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console在下一页上,输入您的密码。

    要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的以根用户身份登录

  2. 为您的 root 用户开启多重身份验证 (MFA)。

    有关说明,请参阅《用户指南》中的 “为 AWS 账户 root 用户(控制台)启用虚拟MFA设备” IAM。

创建具有管理访问权限的用户
  1. 启用IAM身份中心。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的启用 AWS IAM Identity Center

  2. 在 IAM Identity Center 中,向用户授予管理访问权限。

    有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限

以具有管理访问权限的用户身份登录
将访问权限分配给其他用户
  1. 在 IAM Identity Center 中,创建一个遵循应用最低权限权限的最佳实践的权限集。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的创建权限集

  2. 将用户分配到一个组,然后为该组分配单点登录访问权限。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的添加组

授予编程式访问权限

如果用户想在 AWS 外部进行交互,则需要编程访问权限 AWS Management Console。授予编程访问权限的方式取决于正在访问的用户类型 AWS。

要向用户授予编程式访问权限,请选择以下选项之一。

哪个用户需要编程式访问权限? 目的 方式

人力身份

(在IAM身份中心管理的用户)

使用临时证书签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。

按照您希望使用的界面的说明进行操作。

IAM 使用临时证书签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。 按照IAM用户指南中的将临时证书与 AWS 资源配合使用中的说明进行操作。
IAM

(不推荐使用)

使用长期凭证签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。

按照您希望使用的界面的说明进行操作。

(推荐)配置自动回滚权限

您可以配置 AWS AppConfig 为回滚到配置的先前版本,以响应一个或多个 Amazon CloudWatch 警报。将部署配置为响应 CloudWatch 警报时,需要指定 AWS Identity and Access Management (IAM) 角色。 AWS AppConfig 需要此角色才能监视 CloudWatch 警报。此过程是可选的,但强烈推荐。

注意

该IAM角色必须属于当前账户。默认情况下, AWS AppConfig 只能监控当前账户拥有的警报。如果要配置为回滚部署 AWS AppConfig 以响应来自其他账户的指标,则必须配置跨账户警报。有关更多信息,请参阅 A mazon CloudWatch 用户指南中的跨账户跨区域 CloudWatch 控制台

使用以下过程创建允许根据 CloudWatch 警报 AWS AppConfig 进行回滚的IAM角色。本节包括以下过程。

步骤 1:根据警报创建回滚权限策略 CloudWatch

使用以下过程创建授予调用DescribeAlarmsAPI操作 AWS AppConfig 权限的IAM策略。

根据警IAM报创建回滚权限策略 CloudWatch
  1. 打开IAM控制台,网址为https://console.aws.amazon.com/iam/

  2. 在导航窗格中,选择 策略,然后选择 创建策略

  3. 创建策略页面上,选择JSON选项卡。

  4. 将JSON选项卡上的默认内容替换为以下权限策略,然后选择 “下一步:标签”。

    注意

    要返回有关 CloudWatch 复合警报的信息,必须为DescribeAlarmsAPI操作分配*权限,如下所示。如果DescribeAlarms范围较窄,则无法返回有关复合警报的信息。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": "*" } ] }
  5. 为该角色输入标签,然后选择 Next: Review

  6. 查看页面上,将 SSMCloudWatchAlarmDiscoveryPolicy 输入到 名称 字段中。

  7. 选择创建策略。系统将让您返回到 Policies 页面。

步骤 2:根据IAM警报创建回滚角色 CloudWatch

使用以下过程创建IAM角色并将您在上一个过程中创建的策略分配给该角色。

根据警IAM报创建回滚角色 CloudWatch
  1. 打开IAM控制台,网址为https://console.aws.amazon.com/iam/

  2. 在导航窗格中,选择 Roles (角色),然后选择 Create role (创建角色)

  3. Select type of trusted entity (选择受信任实体的类型) 下,选择 AWS service (Amazon Web Services 服务)

  4. “选择将使用此角色的服务” 下,选择 EC2:允许EC2实例代表您调用 AWS 服务,然后选择下一步:权限

  5. 附加权限策略页面上,搜索SSMCloudWatchAlarmDiscoveryPolicy

  6. 选择此策略,然后选择 Next: Tags

  7. 为该角色输入标签,然后选择 Next: Review

  8. 创建角色 页面上,将 SSMCloudWatchAlarmDiscoveryRole 输入到 角色名称 字段中,然后选择 创建角色

  9. Roles 页面上,选择您刚刚创建的角色。此时将打开摘要页面。

第 3 步:添加信任关系

使用以下过程将您刚刚创建的角色配置为信任 AWS AppConfig。

为添加信任关系 AWS AppConfig
  1. 在刚刚创建的角色的摘要页面上,选择信任关系选项卡,然后选择编辑信任关系

  2. 编辑策略以仅包含“appconfig.amazonaws.com”,如以下示例中所示:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. 选择更新信任策略