Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Voraussetzungen für die Einrichtung AWS Config mit dem AWS CLI
Bevor Sie AWS mit dem einrichten AWS CLI, müssen Sie als Voraussetzungen einen Amazon S3 S3-Bucket, ein SNS Amazon-Thema und eine IAM Rolle mit angehängten Richtlinien erstellen. Anschließend können Sie AWS CLI den Bucket, das Thema und die Rolle für angeben AWS Config. Gehen Sie wie folgt vor, um Ihre Voraussetzungen für AWS Config einzurichten.
Themen
Schritt 1: Einen Amazon S3 S3-Bucket erstellen
Wenn Sie in Ihrem Konto bereits über einen Amazon-S3-Bucket verfügen und diesen verwenden möchten, überspringen Sie diesen Schritt und gehen zu Schritt 2: Ein SNS Amazon-Thema erstellen über.
So erstellen Sie einen Bucket
Öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/
. -
Wählen Sie Bucket erstellen aus.
-
Geben Sie im Feld Bucket-Name einen DNS -konformen Namen für Ihren Bucket ein.
Der Bucket-Name ...:
-
überall in Amazon S3 eindeutig sein.
-
zwischen 3 und 63 Zeichen lang sein,
-
Enthält keine Großbuchstaben.
-
mit einem Kleinbuchstaben oder einer Zahl beginnen.
Der Name eines einmal erstellter Buckets kann nicht nachträglich geändert werden. Stellen Sie sicher, dass der von Ihnen gewählte Bucket-Name unter allen in Amazon S3 vorhandenen Bucket-Namen eindeutig ist. Weitere Informationen zu Namensregeln und -konventionen für Buckets finden Sie unter Beschränkungen und Einschränkungen von Buckets im Benutzerhandbuch für Amazon Simple Storage Service.
Wichtig
Vermeiden Sie es, vertrauliche Informationen in den Bucket-Namen aufzunehmen. Der Bucket-Name ist in dem Punkt sichtbarURLs, auf den die Objekte im Bucket verweisen.
-
-
Wählen Sie unter Region die AWS Region aus, in der sich der Bucket befinden soll.
Wählen Sie eine Region in der Nähe aus, um Latenz und Kosten auf einem Minimum zu halten und behördliche Vorschriften zu erfüllen. In einer Region gespeicherte Objekte verbleiben so lange in der Region, bis sie explizit in eine andere Region verschoben werden. Eine Liste der Amazon S3 AWS S3-Regionen finden Sie unter AWS Service-Endpunkte in der Allgemeine Amazon Web Services-Referenz.
-
Wählen Sie unter Bucket settings for Block Public Access (Bucket-Einstellungen für den öffentlichen Zugriff) die Einstellungen für den öffentlichen Zugriff aus, die Sie auf den Bucket anwenden möchten.
Es wird empfohlen, alle Einstellungen aktiviert zu belassen, es sei denn, Sie wissen, dass Sie eine oder mehrere dieser Einstellungen für Ihren Anwendungsfall deaktivieren müssen, z. B. um eine öffentliche Website zu hosten. Einstellungen für den öffentlichen Zugriff, die Sie für den Bucket aktivieren, werden auch für alle Zugriffspunkte aktiviert, die Sie für den Bucket erstellen. Weitere Informationen zum Blockieren des öffentlichen Zugriffs finden Sie unter Verwenden von Amazon S3 Block Public Access im Amazon Simple Storage Service-Benutzerhandbuch.
-
(Optional) Wenn Sie die S3-Objektsperre aktivieren möchten:
-
Wählen Sie Fortschrittliche Einstellungen aus und lesen Sie die anschließend angezeigte Meldung.
Wichtig
Sie können die S3-Objektsperre für einen Bucket nur aktivieren, wenn Sie ihn erstellen. Wenn Sie die Objektsperre für den Bucket aktivieren, können Sie es später nicht mehr deaktivieren. Durch Aktivieren der Objektsperre wird auch die Versionssteuerung für den Bucket aktiviert. Nachdem Sie die Objektsperre für den Bucket aktiviert haben, müssen Sie die Objektsperreneinstellungen konfigurieren, bevor Objekte im Bucket geschützt werden. Weitere Informationen zum Konfigurieren des Schutzes für Objekte finden Sie unter Konfigurieren der S3 Object Lock mit der Amazon-S3-Konsole.
-
Wenn Sie die Objektsperre aktivieren möchten, geben Sie in das Textfeld enable (Aktivieren) ein und wählen Sie Confirm (Bestätigen) aus.
Weitere Informationen zur S3-Objektsperrenfunktion finden Sie unter Sperren von Objekten mit der Amazon S3-Objektsperre im Amazon Simple Storage Service-Benutzerhandbuch.
-
-
Wählen Sie Bucket erstellen aus.
Wenn Sie den verwenden, AWS SDKs um einen Bucket zu erstellen, müssen Sie einen Client erstellen und dann den Client verwenden, um eine Anfrage zum Erstellen eines Buckets zu senden. Als bewährte Methode sollten Sie Ihren Client und Ihren Bucket in derselben AWS-Region erstellen. Wenn Sie beim Erstellen eines Clients oder Buckets keine Region angeben, verwendet Amazon S3 die Standardregion USA Ost (Nord-Virginia).
Um einen Client für den Zugriff auf einen Dual-Stack-Endpunkt zu erstellen, müssen Sie einen AWS-Region angeben. Weitere Informationen finden Sie unter Dual-Stack-Endpunkte von Amazon S3. Eine Liste der verfügbaren AWS-Regionen Regionen und Endpunkte finden Sie unter Regionen und Endpunkte in der. Allgemeine AWS-Referenz
Wenn Sie einen Client erstellen, wird die Region dem regionsspezifischen Endpunkt zugeordnet. Der Client verwendet diesen Endpunkt für die Kommunikation mit Amazon S3: s3.
. Wenn Ihre Region nach dem 20. März 2019 gestartet wurde, müssen sich Ihr Client und Ihr Bucket in derselben Region befinden. Sie können jedoch einen Client in der Region USA Ost (Nord-Virginia) verwenden, um einen Bucket in einer beliebigen Region zu erstellen, die vor dem 20. März 2019 gestartet wurde. Weitere Informationen finden Sie unter Legacy-Endpunkte.<region>
.amazonaws.com
Mit diesen AWS SDK Codebeispielen werden die folgenden Aufgaben ausgeführt:
-
Erstellen Sie einen Client, indem Sie explizit eine AWS-Region angeben – Im Beispiel verwendet der Client den Endpunkt
s3.us-west-2.amazonaws.com
, um mit Amazon S3 zu kommunizieren. Sie können eine beliebige AWS-Region angeben. Eine Liste von AWS-Regionen finden Sie unter Regionen und Endpunkte in der AWS allgemeinen Referenz. -
Senden einer Bucket-Erstellungs-Anfrage durch Angabe eines Bucket-Namens – Der Client sendet eine Anfrage an Amazon S3, um den Bucket in der Region zu erstellen, in der Sie einen Client erstellt haben.
-
Abrufen von Informationen zum Standort des Buckets – Amazon S3 speichert Informationen zum Standort des Buckets in der Subressource location (Standort), die dem Bucket zugeordnet ist.
In den folgenden Codebeispielen wird die Verwendung CreateBucket
veranschaulicht.
Anmerkung
Sie können auch den Amazon-S3-Bucket eines anderen Kontos verwenden. Allerdings müssen Sie ggf. eine Richtlinie für den Bucket erstellen, die AWS Config Zugriffsberechtigungen erteilt. Weitere Informationen zum Erteilen von Berechtigungen für einen Amazon-S3-Bucket finden Sie unter Berechtigungen für den Amazon S3 S3-Bucket für den AWS Config Lieferkanal. Rufen Sie anschließend Schritt 2: Ein SNS Amazon-Thema erstellen auf.
Schritt 2: Ein SNS Amazon-Thema erstellen
Wenn Sie bereits ein SNS Amazon-Thema in Ihrem Konto haben und es verwenden möchten, überspringen Sie diesen Schritt und gehen Sie zuSchritt 3: Eine IAM Rolle erstellen.
Um ein SNS Amazon-Thema zu erstellen
Öffnen Sie die SNS Amazon-Konsole unter https://console.aws.amazon.com/sns/v3/home
. -
Führen Sie eine der folgenden Aktionen aus:
-
Wenn noch nie zuvor Themen unter Ihrem AWS-Konto erstellt wurden, lesen Sie die Beschreibung von Amazon SNS auf der Startseite.
-
Wenn AWS-Konto zuvor Themen unter Ihrem Konto erstellt wurden, wählen Sie im Navigationsbereich die Option Themen aus.
-
-
Klicken Sie auf der Seite Themen auf Create New Topic.
-
Führen Sie auf der Seite Create subscription (Abonnement erstellen) im Abschnitt Details die folgenden Schritte aus:
-
Wählen Sie unter Typ einen Thementyp aus (Standard oder FIFO).
-
Geben Sie den Namen des neuen Themas ein. Fügen Sie für ein FIFOThema .fifo am Ende des Namens hinzu.
-
(Optional) Geben Sie einen Anzeigenamen für Ihr Thema ein.
-
(Optional) Für ein FIFO Thema können Sie die inhaltsbasierte Nachrichtendeduplizierung wählen, um die standardmäßige Nachrichtendeduplizierung zu aktivieren. Weitere Informationen finden Sie unter Themen zur Nachrichtendeduplizierung. FIFO
-
-
(Optional) Erweitern Sie den Abschnitt Encryption (Verschlüsselung) und gehen Sie wie folgt vor. Weitere Informationen finden Sie unter Verschlüsselung im Ruhezustand.
-
Wählen Sie Enable encryption (Verschlüsselung aktivieren) aus.
-
Geben Sie den Kundenhauptschlüssel () CMK an. Weitere Informationen finden Sie unter Schlüsselbegriffe.
Für jeden CMK Typ CMKARNwerden Beschreibung, Konto und angezeigt.
Wichtig
Wenn Sie nicht der Besitzer von sind oder wenn Sie sich mit einem Konto anmelden, das nicht über die
kms:DescribeKey
Berechtigungenkms:ListAliases
und verfügt, können Sie CMK auf der SNS Amazon-Konsole keine Informationen über anzeigen. CMKBitten Sie den Besitzer von, Ihnen diese Berechtigungen CMK zu gewähren. Weitere Informationen finden Sie in der Referenz „AWS KMS APIBerechtigungen: Aktionen und Ressourcen“ im AWS Key Management Service Entwicklerhandbuch.
-
Der Alias „ AWS Verwaltet CMK für Amazon“ SNS (Standard) ist standardmäßig ausgewählt.
Anmerkung
Beachten Sie Folgendes:
-
Wenn Sie das erste Mal verwenden AWS Management Console , um das CMK für Amazon AWS verwaltete Objekt SNS für ein Thema anzugeben, AWS KMS wird das CMK für Amazon AWS verwaltete Objekt erstelltSNS.
-
Alternativ können Sie, wenn Sie die
Publish
Aktion zum ersten Mal für ein Thema verwenden, für das SSE aktiviert ist, die Aktion „ AWS Verwaltet CMK für Amazon“ AWS KMS erstelltSNS.
-
-
Um einen benutzerdefinierten Schlüssel CMK aus Ihrem zu verwenden AWS-Konto, wählen Sie das Feld Kundenhauptschlüssel (CMK) und wählen Sie dann den benutzerdefinierten Schlüssel CMK aus der Liste aus.
Anmerkung
Anweisungen zur Erstellung benutzerdefinierter CMKs Schlüssel finden Sie unter Creating Keys im AWS Key Management Service Developer Guide
-
Um einen benutzerdefinierten Code CMK ARN aus Ihrem AWS-Konto oder einem anderen AWS Konto zu verwenden, geben Sie ihn in das Feld Kundenhauptschlüssel (CMK) ein.
-
-
-
(Optional) Standardmäßig kann nur der Eigentümer des Themas das Thema abonnieren oder Veröffentlichungen dazu vornehmen. Um zusätzliche Zugriffsberechtigungen zu konfigurieren, erweitern Sie den Abschnitt Access policy (Zugriffsrichtlinie). Weitere Informationen finden Sie unter Identitäts- und Zugriffsmanagement in Amazon SNS und Beispielfälle für Amazon SNS Access Control.
Anmerkung
Wenn Sie ein Thema mit der Konsole erstellen, verwendet die Standardrichtlinie den Bedingungsschlüssel
aws:SourceOwner
. Dieser Schlüssel ist ähnlich wieaws:SourceAccount
. -
(Optional) Um zu konfigurieren, wie Amazon SNS fehlgeschlagene Nachrichtenzustellungsversuche wiederholt, erweitern Sie den Abschnitt Richtlinie für wiederholte Zustellungen (HTTP/S). Weitere Informationen finden Sie unter Wiederholungsversuche bei der SNS Amazon-Nachrichtenzustellung.
-
(Optional) Um zu konfigurieren, wie Amazon die Zustellung von Nachrichten SNS protokolliert CloudWatch, erweitern Sie den Abschnitt Versandstatusprotokollierung. Weitere Informationen finden Sie unter Status der SNS Amazon-Nachrichtenzustellung.
-
(Optional) Wenn Sie Metadaten-Tags zum Thema hinzufügen, erweitern Sie den Tag-Abschnitt, geben Sie einen Schlüssel und einen Wert ein (optional), und wählen Sie Tag hinzufügen aus. Weitere Informationen finden Sie unter SNSAmazon-Themen-Tagging.
-
Wählen Sie Thema erstellen aus.
Das Thema wird erstellt und das
MyTopic
Die Seite wird angezeigt.Der Name des Themas ARN, (optional) der Anzeigename und die AWS Konto-ID des Themenbesitzers werden im Abschnitt Details angezeigt.
-
Kopieren Sie das Thema ARN in die Zwischenablage, zum Beispiel:
arn:aws:sns:us-east-2:123456789012:MyTopic
Um eine E-Mail-Adresse für das SNS Amazon-Thema zu abonnieren
Öffnen Sie die SNS Amazon-Konsole unter https://console.aws.amazon.com/sns/v3/home
. -
Wählen Sie im linken Navigationsbereich Subscriptions (Abonnements).
-
Wählen Sie auf der Seite Subscriptions (Abonnements) die Option Create subscription (Abonnement erstellen)aus.
-
Führen Sie auf der Seite Create subscription (Abonnement erstellen) im Abschnitt Details die folgenden Schritte aus:
-
Wählen Sie als Thema ARN den Amazon-Ressourcennamen (ARN) eines Themas aus.
-
Für Protocol wählen Sie einen Endpunkttypen. Folgende Endpunkttypen stehen zur Verfügung:
-
Anmerkung
Um ein SNSFIFOThema zu abonnieren, wählen Sie diese Option.
-
Geben Sie für Endpoint den Endpunktwert ein, z. B. eine E-Mail-Adresse oder die ARN einer SQS Amazon-Warteschlange.
-
Nur Firehose-Endpunkte: Geben Sie für die ARNAbonnementrolle die IAM Rolle anARN, die Sie für das Schreiben in Firehose-Lieferdatenströme erstellt haben. Weitere Informationen finden Sie unter Voraussetzungen für das Abonnieren von Firehose-Lieferstreams für SNS Amazon-Themen.
-
(Optional) Für Firehose-SQS, Amazon- und HTTP /S-Endpunkte können Sie auch die Zustellung von Rohnachrichten aktivieren. Weitere Informationen finden Sie unter Amazon SNS Raw Message Delivery.
-
(Optional) Um eine Filterrichtlinie zu konfigurieren, erweitern Sie den Abschnitt Abonnement-Filterrichtlinie. Weitere Informationen finden Sie unter SNSAmazon-Abonnementfilterrichtlinien.
-
(Optional) Um eine Warteschlange für unzustellbare Nachrichten für das Abonnement zu konfigurieren, erweitern Sie den Abschnitt Redrive-Richtlinie (Warteschlange für unzustellbare Nachrichten). Weitere Informationen finden Sie unter Amazon-Warteschlangen für SNS unzustellbare Briefe (). DLQs
-
Wählen Sie Create subscription (Abonnement erstellen) aus.
Die Konsole erstellt das Abonnement und öffnet die Seite Details des Abonnements.
-
Um eine zu verwenden AWS SDK, müssen Sie sie mit Ihren Anmeldeinformationen konfigurieren. Weitere Informationen finden Sie unter The shared config and credentials files im Referenzhandbuch AWS SDKsund im Tools-Referenzhandbuch.
Die folgenden Codebeispiele zeigen die VerwendungCreateTopic
.
Anmerkung
Sie können ein SNS Amazon-Thema auch in einem anderen Konto verwenden. In diesem Fall müssen Sie jedoch möglicherweise eine Richtlinie für das Thema erstellen, die Zugriffsberechtigungen für gewährt AWS Config. Informationen zum Erteilen von Berechtigungen für ein SNS Amazon-Thema finden Sie unter Berechtigungen für das SNS Amazon-Thema und dann unterSchritt 3: Eine IAM Rolle erstellen.
Schritt 3: Eine IAM Rolle erstellen
Sie können die IAM Konsole verwenden, um eine IAM Rolle zu erstellen, die AWS Config Berechtigungen für den Zugriff auf Ihren Amazon S3 S3-Bucket, auf Ihr SNS Amazon-Thema und das Abrufen von Konfigurationsdetails für unterstützte AWS Ressourcen gewährt. Wenn Sie die Konsole verwenden, um eine IAM Rolle zu erstellen, AWS Config werden der Rolle automatisch die erforderlichen Berechtigungen für Sie zugewiesen.
Anmerkung
Wenn Sie einen AWS Dienst verwendet haben, der verwendet AWS Config (z. B. AWS Security Hub oder AWS Control Tower) und bereits eine AWS Config Rolle erstellt wurde, sollten Sie sicherstellen, dass die IAM Rolle, die Sie bei der Einrichtung verwenden, dieselben Mindestberechtigungen wie die bereits erstellte AWS Config Rolle AWS Config beibehält, damit der andere AWS Dienst weiterhin wie erwartet ausgeführt werden kann.
Wenn AWS Control Tower beispielsweise über eine IAM Rolle verfügt, die das Lesen von Amazon S3 S3-Objekten ermöglicht AWS Config , sollten Sie sicherstellen, dass innerhalb der IAM Rolle, die Sie bei der Einrichtung verwenden, dieselben Berechtigungen gewährt werden AWS Config. Andernfalls kann es den Betrieb von AWS Control Tower beeinträchtigen.
Weitere Informationen zu IAM Rollen für finden Sie AWS Config unter AWS Identity and Access Management.
Um eine Rolle für einen AWS Dienst zu erstellen
Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/
. -
Wählen Sie im Navigationsbereich der IAM Konsole Rollen und anschließend Rolle erstellen aus.
-
Wählen Sie für Select trusted entity (Vertrauenswürdige Entität auswählen) die Option AWS -Dienst.
-
Wählen Sie den gewünschten Anwendungsfall für AWS Config: Config — Customizable, Config — Organizations, Config oder Config — Conformance Packs. Wählen Sie anschließend Weiter.
-
Überprüfen Sie auf der Seite Name, prüfen und erstellen die Details zu Ihrer Rolle und wählen Sie Rolle erstellen aus.
Um eine zu verwenden AWS SDK, müssen Sie sie mit Ihren Anmeldeinformationen konfigurieren. Weitere Informationen finden Sie unter The shared config and credentials files im Referenzhandbuch AWS SDKsund im Tools-Referenzhandbuch.
Die folgenden Codebeispiele zeigen die VerwendungCreateRole
.