本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
部署地形的 AWS Control Tower Account Factory () AFT
本節適用於 AWS Control Tower 環境的管理員,他們希望在其現有環境中設定 Terraform (AFT) 的 Account Factory。它說明如何使用新的專用AFT管理帳戶為 Terraform (AFT) 環境設定 Account Factory。
注意
地形模塊部署。AFT此模組可在上的AFT存放庫
我們建議您參考上的AFT模組, GitHub 而不是複製存AFT放庫。通過這種方式,您可以控制和使用模塊的更新,因為它們是可用的。
如需 Terraform (AFT) 功能之 Con AWS trol Tower Account Factory 最新版本的詳細資訊,請參閱此 GitHub 儲存庫的發行檔案
部署先決條
在設定及啟動AFT環境之前,您必須具備下列項目:
-
Con AWS trol Tower 的 landing zone。如需詳細資訊,請參閱規劃您的 AWS Control Tower landing zone。
-
AWSControl Tower landing zone 的主地區域。如需詳細資訊,請參閱如何 AWS 區域 使用 AWS Control Tower。
-
地形版本和發行版本。如需詳細資訊,請參閱地形和AFT版本。
-
用於追蹤和管理程式碼和其他檔案變更的VCS提供者。依預設,AFT會使用 AWS CodeCommit。如需詳細資訊,請參閱什麼是 AWS CodeCommit? 在《AWS CodeCommit 使用者指南》中。
如果您是第一AFT次部署,但沒有現有的 CodeCommit存放庫,則必須選擇外部VCS提供者,例如 GitHub 或 BitBucket。如需詳細資訊,請參閱AFT.
-
一個運行時環境,您可以在其中運行安裝的 Terraform 模塊。AFT
-
AFT功能選項。如需詳細資訊,請參閱啟用功能選項。
為 Terraform 配置並啟動您的 AWS Control Tower Account Factory
下列步驟假設您熟悉 Terraform 工作流程。您也可以參閱 AWS 工作坊 Studio 網站上AFT的AFT實驗室簡介,進
步驟 1:啟動 AWS Control Tower landing zone
完成「開始使用 AWS Control Tower
注意
請務必為具有AdministratorAccess認證的AWS控制中心管理帳戶建立角色。如需詳細資訊,請參閱下列內容:
-
IAM《使用者指南》中的身份(使用者、AWS Identity and Access Management 使用者群組和角色)
-
AdministratorAccess在《AWS 受管理策略參考指南》中
步驟 2:建立新的組織單位 AFT (建議)
建議您在 AWS 組織中建立個別的 OU。這是您部署AFT管理帳戶的位置。使用您的AWS控制中心管理帳戶建立新的 OU。如需詳細資訊,請參閱建立新的 OU。
步驟 3:佈建管AFT理帳戶
AFT需要您佈建專用於AFT管理作業的 AWS 帳戶。AWS控制中心管理帳戶與您的 AWS Control Tower landing zone 相關聯,會向AFT管理帳戶提供。如需詳細資訊,請參閱使用帳 AWS Service Catalog 戶 Factory 佈建帳戶。
注意
如果您為建立個別的 OUAFT,請務必在建立AFT管理帳戶時選取此 OU。
完全佈建AFT管理帳戶最多可能需要 30 分鐘。
步驟 4:確認 Terraform 環境是否可用於部署
此步驟假設您具有使用 Terraform 的經驗,並具有執行 Terraform 的程序。如需詳細資訊,請參閱 HashiCorp 開發人員網站上的命令:init
注意
AFT支援地形版本1.6.0
或更高版本。
步驟 5:呼叫 Terraform 模組的 Account Factory 以進行部署 AFT
使用您為具有AdministratorAccess認證的 AWS Control Tower 管理帳戶建立的角色呼叫AFT模組。AWS控制中心會透過 Control Tower 管理帳戶佈建 Terraform 模組,該帳戶會建立協調 AWS Con AWS trol Tower Account Factory 要求所需的所有基礎結構。
您可以在上檢視AFT儲存庫
此AFT模組包含一個aft_enable_vpc
參數,指定 AWS Control Tower 是否在中央AFT管理帳戶中的虛擬私有雲 (VPC) 內佈建帳戶資源。依預設,參數設定為true
。如果將此參數設定為false
,則 AWS Control Tower 會在AFT不使用私人網路資源 (例如NAT閘道或VPC端點) 的情況下進行部署。VPC停用aft_enable_vpc
可能有助AFT於降低某些使用模式的作業成本。
注意
重新啟用aft_enable_vpc
參數 (將值從切換false
為true
) 可能需要您連續執行兩次terraform apply
指令。
如果您的環境中已建立用於管理 Terraform 的管道,則可以將該AFT模組整合到現有的工作流程中。否則,請從使用所需認證進行驗證的任何環境中執行AFT模組。
逾時會導致部署失敗。我們建議您使用 AWS Security Token Service (STS) 認證,以確保您的逾時足以進行完整部署。 AWS STS 認證的逾時時間下限為 60 分鐘。如需詳細資訊,請參閱AWS Identity and Access Management 使用指南IAM中的暫時安全登入資料。
注意
您最多可能需要等待 30 分鐘,AFT才能透過 Terraform 模組完成部署。
步驟 6:管理地形狀態檔
部署時會產生地形狀態檔案。AFT此成品描述了 Terraform 所建立之資源的狀態。如果您打算更新AFT版本,請務必預先設定地形狀態檔案,或使用 Amazon S3 和 DynamoDB 設定地形後端。該AFT模塊不管理後端地形狀態。
注意
您有責任保護地形狀態檔案。某些輸入變數可能包含敏感值,例如私ssh
密金鑰或 Terraform 權杖。視您的部署方法而定,這些值可在 Terraform 狀態檔案中以純文字的形式檢視。如需詳細資訊,請參閱 HashiCorp 網站上的「州/省」中的敏感資料