本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
連線至 Amazon Simple Storage Service (Amazon S3)
若要將 App Studio 與 Amazon S3 連線,讓建置器能夠在應用程式中存取和使用 Amazon S3 資源,請執行下列步驟:
在您完成步驟並建立具有適當許可的連接器之後,建置器可以使用連接器來建立與 Amazon S3 資源互動的應用程式。如需在 App Studio 應用程式中與 Amazon S3 互動的詳細資訊,請參閱 與 Amazon Simple Storage Service 與元件和自動化互動。
步驟 1:建立和設定 Amazon S3 資源
根據您的應用程式需求和現有資源,您可能需要建立 Amazon S3 儲存貯體,供應用程式寫入和讀取。如需建立 Amazon S3 資源的資訊,包括儲存貯體,請參閱《Amazon Simple Storage Service 使用者指南》中的 Amazon S3 入門。
若要在應用程式中使用 S3 上傳元件,您必須將跨來源資源共享 (CORS) 組態新增至您要上傳的任何 Amazon S3 儲存貯體。CORS 組態提供 App Studio 將物件推送至儲存貯體的許可。下列程序詳細說明如何使用 主控台將 CORS 組態新增至 Amazon S3 儲存貯體。如需 CORS 及其設定的詳細資訊,請參閱《Amazon Simple Storage Service 使用者指南》中的使用跨來源資源共享 (CORS)。
在主控台中將 CORS 組態新增至 Amazon S3 儲存貯體
在 https://https://console.aws.amazon.com/s3/
中導覽至您的儲存貯體。 選擇許可索引標籤標籤。
在跨來源資源共用 (CORS) 中,選擇編輯。
新增下列程式碼片段:
[ { "AllowedHeaders": [ "*" ], "AllowedMethods": [ "PUT", "POST" ], "AllowedOrigins": [ "*" ], "ExposeHeaders": [] } ]
選擇 Save changes (儲存變更)。
步驟 2:使用適當的 Amazon S3 許可建立 IAM 政策和角色
若要搭配 App Studio 使用 Amazon S3 資源,管理員必須建立 IAM 政策和角色,以授予 App Studio 存取資源的許可。IAM 政策控制建置器可以使用的資料範圍,以及可以針對該資料呼叫哪些操作,例如建立、讀取、更新或刪除。接著,IAM 政策會連接至 App Studio 所使用的 IAM 角色。
我們建議每個服務和政策至少建立一個 IAM 角色。例如,如果建置器在 Amazon S3 中建立兩個由不同儲存貯體支援的應用程式,管理員應建立兩個 IAM 政策和角色,每個儲存貯體各一個。
步驟 2a:使用適當的 Amazon S3 許可建立 IAM 政策
您建立並與 App Studio 搭配使用的 IAM 政策應僅包含應用程式遵循最佳安全實務之適當資源的最低必要許可。
使用適當的 Amazon S3 許可建立 IAM 政策
-
使用具有建立 IAM 政策許可的使用者登入 IAM 主控台
。我們建議您使用在 中建立的管理使用者建立管理使用者以管理 AWS 資源。 -
在左側導覽窗格中,選擇政策。
-
選擇 建立政策。
-
在政策編輯器中,選擇 JSON 選項。
-
在 JSON 政策文件中輸入或貼上。下列標籤包含唯讀和完整存取 Amazon S3 資源的範例政策。
注意
下列政策適用於使用萬用字元 () 的所有 Amazon S3 資源
*
。基於最佳安全實務,您應該將萬用字元取代為您要與 App Studio 搭配使用之資源的 Amazon Resource Name (ARN),例如儲存貯體或資料夾。 -
選擇 Next (下一步)。
在檢閱和建立頁面上,提供政策名稱,例如
AWSAppStudioS3FullAccess
和 描述 (選用)。-
選擇建立政策以建立政策。
步驟 2b:建立 IAM 角色,讓 App Studio 存取 Amazon S3 資源
若要搭配 App Studio 使用 Amazon S3 資源,管理員必須建立 IAM 角色,以授予 App Studio 存取資源的許可。IAM 角色控制建置器可以使用的資料範圍,以及可以針對該資料呼叫哪些操作,例如建立、讀取、更新或刪除。
我們建議每個服務和政策至少建立一個 IAM 角色。
建立 IAM 角色,讓 App Studio 存取 Amazon S3 資源
-
使用具有建立 IAM 角色許可的使用者登入 IAM 主控台
。我們建議您使用在 中建立的管理使用者建立管理使用者以管理 AWS 資源。 -
在主控台的導覽窗格中,選擇 Roles (角色),然後選擇 Create role (建立角色)。
-
在信任的實體類型中,選擇自訂信任政策。
-
將預設政策取代為下列政策,以允許 App Studio 應用程式在您的帳戶中擔任此角色。
您必須取代政策中的下列預留位置。您可以在 App Studio 的帳戶設定頁面中找到要使用的值。
將
111122223333
取代為用於設定 App Studio 執行個體之帳戶 AWS 的帳戶號碼,在帳戶設定中列為AWS 帳戶 ID。將
111111111-2222-3333-4444-5555555555
取代為您的 App Studio 團隊 ID,其在 App Studio 執行個體的帳戶設定中列為團隊 ID。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
111122223333
:root" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:PrincipalTag/IsAppStudioAccessRole": "true", "sts:ExternalId": "11111111-2222-3333-4444-555555555555
" } } } ] }選擇 Next (下一步)。
-
在新增許可中,搜尋並選取您在上一個步驟 (
S3ReadOnlyForAppStudio
或 ) 中建立的政策S3FullAccessForAppStudio
。選擇政策旁的 + 將展開政策,以顯示其授予的許可,然後選擇核取方塊以選取政策。選擇 Next (下一步)。
-
在名稱、檢閱和建立頁面上,提供角色名稱和描述。
在步驟 3:新增標籤中,選擇新增標籤以新增下列標籤,以提供 App Studio 存取:
金鑰:
IsAppStudioDataAccessRole
值:
true
-
選擇建立角色,並記下產生的 Amazon Resource Name (ARN),在下一個步驟中,您需要它在 App Studio 中建立 Amazon S3 連接器。
步驟 3:建立 Amazon S3 連接器
現在您已設定 Amazon S3 資源和 IAM 政策和角色,請使用該資訊在 App Studio 中建立連接器,建置器可以用來將其應用程式連線至 Amazon S3。
注意
您必須在 App Studio 中具有管理員角色,才能建立連接器。
建立 Amazon S3 的連接器
-
導覽至 App Studio。
-
在左側導覽窗格中,在管理區段中選擇連接器。系統會將您導向至顯示現有連接器清單的頁面,其中包含每個連接器的一些詳細資訊。
-
選擇 + 建立連接器。
-
選擇 Amazon S3 連接器。
-
填寫下列欄位來設定您的連接器:
名稱:輸入 Amazon S3 連接器的名稱。
描述:輸入 Amazon S3 連接器的描述。
IAM 角色:輸入在 中建立之 IAM 角色的 Amazon Resource Name (ARN)步驟 2b:建立 IAM 角色,讓 App Studio 存取 Amazon S3 資源。如需 IAM 的詳細資訊,請參閱《IAM 使用者指南》。
區域:選擇 Amazon S3 資源所在的 AWS 區域。
-
選擇 Create (建立)。
-
新建立的連接器會出現在連接器清單中。