建立IDE使用具有預設加密的 Amazon EBS磁碟區的 AWS Cloud9 - AWS 方案指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立IDE使用具有預設加密的 Amazon EBS磁碟區的 AWS Cloud9

由 Janardhan Malyala (AWS) 和 Dhrubajyoti Mukherjee (AWS) 建立

Summary

注意: AWS Cloud9 不再提供給新客戶。的現有客戶 AWS Cloud9 可以繼續正常使用服務。進一步了解

預設情況下,您可以使用加密來強制加密 Amazon Elastic Block Store (Amazon EBS) 磁碟區和 Amazon Web Services (AWS) 雲端上的快照副本。 

您可以建立使用預設加密EBS磁碟區的 AWS Cloud9 整合開發環境 (IDE)。不過,AWSCloud9 的 AWS Identity and Access Management (IAM) 服務連結角色需要存取這些EBS磁碟區的 AWS Key Management Service (AWS KMS) 金鑰。如果未提供存取權,AWSCloud9 IDE可能無法啟動,且偵錯可能很困難。 

此模式提供將 AWS Cloud9 的服務連結角色新增至磁碟EBS區所使用的AWSKMS金鑰的步驟。此模式描述的設定可協助您成功建立和啟動 IDE,其預設使用具有加密的EBS磁碟區。

先決條件和限制

先決條件

注意

您不需要為 AWS Cloud9 建立服務連結角色。當您建立 AWS Cloud9 開發環境時,AWSCloud9 會為您建立服務連結角色。

架構

使用 AWS Cloud9 IDE強制加密磁碟EBS區和快照。

技術堆疊

  • AWS Cloud9

  • IAM

  • AWS KMS

工具

史詩

任務描述所需的技能

記錄EBS磁碟區的預設加密金鑰值。

登入 AWS 管理主控台並開啟 Amazon EC2主控台。選擇EC2儀表板,然後選擇帳戶屬性中的資料保護和安全性。在EBS加密區段中,複製並記錄預設加密金鑰中的值。

雲端架構師、 DevOps 工程師
任務描述所需的技能

為 AWS Cloud9 提供磁碟EBS區KMS金鑰的存取權。

  1. 開啟AWSKMS主控台,然後選擇客戶受管金鑰選擇用於 Amazon EBS加密的AWSKMS金鑰,然後選擇檢視金鑰

  2. 金鑰政策索引標籤上,確認您可以看到金鑰政策的文字形式。如果您看不到文字表單,請選擇切換到政策檢視

  3. 選擇編輯。將其他資訊區段中的程式碼新增至政策,然後選擇儲存變更。政策變更允許 AWS Cloud9、 AWSServiceRoleForAWSCloud9的服務連結角色存取金鑰。

如需更新金鑰政策的詳細資訊,請參閱如何變更金鑰政策 (AWS KMS 文件)。

重要

當您啟動第一個 時,會自動建立 AWS Cloud9 的服務連結角色IDE。如需詳細資訊,請參閱 AWS Cloud9 文件中的建立服務連結角色。 

雲端架構師、 DevOps 工程師
任務描述所需的技能

建立並啟動 AWS Cloud9 IDE。

開啟 AWS Cloud9 主控台,然後依照 AWS Cloud9 文件中的建立EC2環境的步驟,選擇建立環境。IDE根據您的需求進行設定。 

雲端架構師、 DevOps 工程師

相關資源

其他資訊

AWS KMS 金鑰政策更新

<aws_accountid> 取代為您的 AWS 帳戶 ID。

{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::<aws_accountid>:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9" }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow attachment of persistent resources", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::<aws_accountid>:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9" }, "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": "*", "Condition": { "Bool": { "kms:GrantIsForAWSResource": "true" } } }

使用跨帳戶金鑰

如果您想要使用跨帳戶KMS金鑰,您必須使用授權搭配KMS金鑰政策。這可讓跨帳戶存取 金鑰。在您用來建立 Cloud9 環境的相同帳戶中,在終端機中執行下列命令。

aws kms create-grant \ --region <Region where Cloud9 environment is created> \ --key-id <The cross-account KMS key ARN> \ --grantee-principal arn:aws:iam::<The account where Cloud9 environment is created>:role/aws-service-role/cloud9.amazonaws.com/AWSServiceRoleForAWSCloud9 \ --operations "Encrypt" "Decrypt" "ReEncryptFrom" "ReEncryptTo" "GenerateDataKey" "GenerateDataKeyWithoutPlaintext" "DescribeKey" "CreateGrant"

執行此命令後,您可以透過使用EBS加密搭配不同帳戶中的金鑰來建立 Cloud9 環境。