本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
开始使用
在开始之前,您应该熟悉中的基本概念。 AWS Ground Station有关更多信息,请参阅 如何 AWS Ground Station 运作。
以下是 AWS Identity and Access Management (IAM) 的最佳实践以及您需要的权限。设置适当的角色后,您可以开始执行其余步骤。
注册获取 AWS 账户
如果您没有 AWS 账户,请完成以下步骤来创建一个。
要注册 AWS 账户
打开https://portal.aws.amazon.com/billing/注册。
按照屏幕上的说明进行操作。
在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。
当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务。
AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/
创建具有管理访问权限的用户
注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。
保护你的 AWS 账户根用户
-
选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console
在下一页上,输入您的密码。 要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的以根用户身份登录。
-
为您的 root 用户开启多重身份验证 (MFA)。
有关说明,请参阅《用户指南》中的 “为 AWS 账户 root 用户(控制台)启用虚拟MFA设备” IAM。
创建具有管理访问权限的用户
-
启用IAM身份中心。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的启用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,向用户授予管理访问权限。
有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限。
以具有管理访问权限的用户身份登录
-
要使用您的 Ident IAM ity Center 用户登录URL,请使用您在创建 Ident IAM ity Center 用户时发送到您的电子邮件地址的登录信息。
有关使用 Ident IAM ity Center 用户登录的帮助,请参阅AWS 登录 用户指南中的登录 AWS 访问门户。
将访问权限分配给其他用户
为您的 AWS 账户添加 AWS Ground Station 权限
要在不需要管理员用户 AWS Ground Station 的情况下使用,您需要创建一个新策略并将其附加到您的 AWS 账户。
-
登录 AWS Management Console 并打开IAM控制台
。 -
创建新策略。使用以下步骤:
-
在导航窗格中选择策略,然后选择创建策略。
-
在JSON选项卡中,JSON使用以下值之一编辑。使用最JSON适合您的应用程序的。
-
对于 Ground Station 管理权限,将操作设置为 groundstation:*,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "groundstation:*" ], "Resource": [ "*" ] } ] }
-
对于只读权限,请将操作设置为 groundstation:Get*、groundstation:List* 和 groundstation:Describe*,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "groundstation:Get*", "groundstation:List*", "groundstation:Describe*" ], "Resource": [ "*" ] } ] }
-
为了通过多因素身份验证提高安全性,请将 “操作” 设置为 g roundstation: *,将 Condition /Bool 设置为 aws:: true,如下所示:MultiFactorAuthPresent
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "groundstation:*", "Resource": "*", "Condition": { "Bool": { "aws:MultiFactorAuthPresent": true } } } ] }
-
-
-
在IAM控制台中,将您创建的策略附加到所需的用户。
有关IAM用户和附加策略的更多信息,请参阅《IAM用户指南》。