本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
開始使用
開始之前,您應該先熟悉 中的基本概念 AWS Ground Station。如需詳細資訊,請參閱AWS Ground Station 運作方式。
以下是 AWS Identity and Access Management (IAM) 的最佳實務,以及您需要的許可。設定適當的角色後,您可以開始遵循其餘步驟。
註冊 AWS 帳戶
如果您沒有 AWS 帳戶,請完成下列步驟以建立 。
若要註冊 AWS 帳戶
開啟https://portal.aws.amazon.com/billing/註冊
。 請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時前往 https://aws.amazon.com/
建立具有管理存取權的使用者
註冊 後 AWS 帳戶,請保護您的 AWS 帳戶根使用者、啟用 AWS IAM Identity Center並建立管理使用者,這樣您就不會將根使用者用於日常任務。
保護您的 AWS 帳戶根使用者
-
選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console
身分登入 。在下一頁中,輸入您的密碼。 如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入。
-
為您的根使用者開啟多重要素驗證 (MFA)。
如需指示,請參閱 IAM 使用者指南 中的為 AWS 帳戶 根使用者 (主控台) 啟用虛擬MFA裝置。
建立具有管理存取權的使用者
-
啟用IAM身分中心。
如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,將管理存取權授予使用者。
如需使用 IAM Identity Center 目錄 做為身分來源的教學課程,請參閱 AWS IAM Identity Center 使用者指南 中的使用 設定使用者存取權 IAM Identity Center 目錄。
以具有管理存取權的使用者身分登入
-
若要使用 IAM Identity Center 使用者登入,請使用您建立 IAM Identity Center 使用者時URL傳送到您電子郵件地址的登入。
如需使用 IAM Identity Center 使用者登入的協助,請參閱 AWS 登入 使用者指南 中的登入 AWS 存取入口網站。
指派存取權給其他使用者
將 AWS Ground Station 許可新增至 AWS 您的帳戶
若要使用 AWS Ground Station 而無需管理使用者,您需要建立新的政策,並將其連接至 AWS 您的帳戶。
-
登入 AWS Management Console 並開啟IAM主控台
。 -
建立新政策。使用下列步驟:
-
在導覽窗格中,選擇 Policies (政策),然後選擇 Create Policy (建立政策)。
-
在 JSON索引標籤中,JSON使用下列其中一個值編輯 。使用JSON最適合您應用程式的 。
-
對於 Ground Station 管理權限,將動作設定為 Groundstation:*,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "groundstation:*" ], "Resource": [ "*" ] } ] }
-
對於唯讀權限,請將 Action (動作) 設為 groundstation:get*、groundstation:list* 和 groundstation:describe*,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "groundstation:Get*", "groundstation:List*", "groundstation:Describe*" ], "Resource": [ "*" ] } ] }
-
若要透過多重要素身分驗證來提高安全性,請將動作設為 Groundstation:*,並將條件/Bool 設為 aws:MultiFactorAuthPresent:true,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "groundstation:*", "Resource": "*", "Condition": { "Bool": { "aws:MultiFactorAuthPresent": true } } } ] }
-
-
-
在 IAM 主控台中,將您所建立的政策連接至所需的使用者。
如需IAM使用者和連接政策的詳細資訊,請參閱 IAM 使用者指南 。