開始使用 - AWS Ground Station

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

開始使用

開始之前,您應該先熟悉 中的基本概念 AWS Ground Station。如需詳細資訊,請參閱AWS Ground Station 運作方式

以下是 AWS Identity and Access Management (IAM) 的最佳實務,以及您需要的許可。設定適當的角色後,您可以開始遵循其餘步驟。

註冊 AWS 帳戶

如果您沒有 AWS 帳戶,請完成下列步驟以建立 。

若要註冊 AWS 帳戶
  1. 開啟https://portal.aws.amazon.com/billing/註冊

  2. 請遵循線上指示進行。

    部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。

    當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時前往 https://aws.amazon.com/ 並選擇我的帳戶 ,以檢視您目前的帳戶活動並管理您的帳戶

建立具有管理存取權的使用者

註冊 後 AWS 帳戶,請保護您的 AWS 帳戶根使用者、啟用 AWS IAM Identity Center並建立管理使用者,這樣您就不會將根使用者用於日常任務。

保護您的 AWS 帳戶根使用者
  1. 選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console身分登入 。在下一頁中,輸入您的密碼。

    如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入

  2. 為您的根使用者開啟多重要素驗證 (MFA)。

    如需指示,請參閱 IAM 使用者指南 中的為 AWS 帳戶 根使用者 (主控台) 啟用虛擬MFA裝置

建立具有管理存取權的使用者
  1. 啟用IAM身分中心。

    如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center

  2. 在 IAM Identity Center 中,將管理存取權授予使用者。

    如需使用 IAM Identity Center 目錄 做為身分來源的教學課程,請參閱 AWS IAM Identity Center 使用者指南 中的使用 設定使用者存取權 IAM Identity Center 目錄

以具有管理存取權的使用者身分登入
  • 若要使用 IAM Identity Center 使用者登入,請使用您建立 IAM Identity Center 使用者時URL傳送到您電子郵件地址的登入。

    如需使用 IAM Identity Center 使用者登入的協助,請參閱 AWS 登入 使用者指南 中的登入 AWS 存取入口網站

指派存取權給其他使用者
  1. 在 IAM Identity Center 中,建立遵循套用最低權限許可最佳實務的許可集。

    如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的建立許可集

  2. 將使用者指派至群組,然後對該群組指派單一登入存取權。

    如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的新增群組

將 AWS Ground Station 許可新增至 AWS 您的帳戶

若要使用 AWS Ground Station 而無需管理使用者,您需要建立新的政策,並將其連接至 AWS 您的帳戶。

  1. 登入 AWS Management Console 並開啟IAM主控台

  2. 建立新政策。使用下列步驟:

    1. 在導覽窗格中,選擇 Policies (政策),然後選擇 Create Policy (建立政策)

    2. JSON索引標籤中,JSON使用下列其中一個值編輯 。使用JSON最適合您應用程式的 。

      • 對於 Ground Station 管理權限,將動作設定為 Groundstation:*,如下所示:

        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "groundstation:*" ], "Resource": [ "*" ] } ] }
      • 對於唯讀權限,請將 Action (動作) 設為 groundstation:get*groundstation:list*groundstation:describe*,如下所示:

        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "groundstation:Get*", "groundstation:List*", "groundstation:Describe*" ], "Resource": [ "*" ] } ] }
      • 若要透過多重要素身分驗證來提高安全性,請將動作設為 Groundstation:*,並將條件/Bool 設為 aws:MultiFactorAuthPresent:true,如下所示:

        { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "groundstation:*", "Resource": "*", "Condition": { "Bool": { "aws:MultiFactorAuthPresent": true } } } ] }
  3. 在 IAM 主控台中,將您所建立的政策連接至所需的使用者。

如需IAM使用者和連接政策的詳細資訊,請參閱 IAM 使用者指南