Schritt 1: Erfüllen der Voraussetzungen - AWS OpsWorks

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schritt 1: Erfüllen der Voraussetzungen

Wichtig

Der AWS OpsWorks Stacks Service hat am 26. Mai 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS Support Team auf AWS re:POST oder über den AWS Premium-Support.

Um mit der Anleitung beginnen zu können, müssen Sie die folgenden Einrichtungsschritte ausführen. Zu diesen Einrichtungsschritten gehören die Registrierung für ein AWS Konto, die Erstellung eines Administratorbenutzers und die Zuweisung von Zugriffsberechtigungen für Stacks. AWS OpsWorks

Wenn Sie bereits eine der Anleitungen Erste Schritte: Beispiel oder Erste Schritte: Linux durchgearbeitet haben, erfüllen Sie bereits die Voraussetzungen für diese Anleitung und können direkt mit Schritt 2: Erstellen eines Basis-Stacks für einen Anwendungsserver fortfahren.

Registriere dich für ein AWS-Konto

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

Um sich für eine anzumelden AWS-Konto
  1. Öffnen Sie https://portal.aws.amazon.com/billing/signup.

  2. Folgen Sie den Online-Anweisungen.

    Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.

    Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS services und Ressourcen des Kontos. Aus Sicherheitsgründen sollten Sie einem Benutzer Administratorzugriff zuweisen und nur den Root-Benutzer verwenden, um Aufgaben auszuführen, für die Root-Benutzerzugriff erforderlich ist.

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können jederzeit Ihre aktuelle Kontoaktivität anzeigen und Ihr Konto verwalten. Rufen Sie dazu https://aws.amazon.com/ auf und klicken Sie auf Mein Konto.

Erstellen Sie einen Benutzer mit Administratorzugriff

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

Sichern Sie Ihre Root-Benutzer des AWS-Kontos
  1. Melden Sie sich AWS Management Consoleals Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

    Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.

  2. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

    Anweisungen finden Sie unter Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole) im IAM-Benutzerhandbuch.

Erstellen Sie einen Benutzer mit Administratorzugriff
  1. Aktivieren Sie das IAM Identity Center.

    Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.

  2. Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.

    Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.

Melden Sie sich als Benutzer mit Administratorzugriff an
Weisen Sie weiteren Benutzern Zugriff zu
  1. Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.

    Anweisungen finden Sie im Benutzerhandbuch unter Einen Berechtigungssatz erstellen.AWS IAM Identity Center

  2. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

    Anweisungen finden Sie im AWS IAM Identity Center Benutzerhandbuch unter Gruppen hinzufügen.

Weisen Sie Dienstzugriffsberechtigungen zu

Ermöglichen Sie den Zugriff auf den AWS OpsWorks Stacks-Dienst (und die zugehörigen Dienste, auf die AWS OpsWorks Stacks angewiesen ist), indem Sie Ihrer Rolle oder Ihrem AmazonS3FullAccess Benutzer die Berechtigungen AWSOpsWorks_FullAccess und hinzufügen.

Weitere Informationen zum Hinzufügen von Berechtigungen finden Sie unter Hinzufügen von IAM-Identitätsberechtigungen (Konsole).

Stellen Sie sicher, dass AWS OpsWorks Stacks-Benutzer zu Ihrer Domain hinzugefügt wurden

In einem Chef 12.2 Stack erstellt das enthaltene Rezeptbuch aws_opsworks_users Nutzer, die einen SSH- und Remote Desktop Protocol (RDP)-Zugriff auf Windows-basierte Instances haben. Wenn Sie Windows-Instanzen in Ihrem Stack mit einer Active Directory-Domäne verbinden, kann dieser Cookbook-Lauf fehlschlagen, wenn die AWS OpsWorks Stacks-Benutzer nicht in Active Directory existieren. Werden die Benutzer im Active Directory nicht erkannt, können Instances in einen setup failed-Status übergehen, wenn Sie sie nach dem Hinzufügen zu einer Domäne neu starten. Für mit einer Domäne verknüpfte Windows-Instances reicht es nicht aus, AWS OpsWorks Stacks-Benutzern den SSH-/RDP-Zugriff auf der Seite der Benutzerberechtigungen zu gewähren.

Bevor Sie Windows-Instanzen in einem Chef 12.2-Stack mit einer Active Directory-Domäne verbinden, stellen Sie sicher, dass alle AWS OpsWorks Stacks-Benutzer des Windows-basierten Stacks Mitglieder der Domäne sind. Der beste Weg, dies zu tun, besteht darin, die föderierte Identität mit IAM zu konfigurieren, bevor Sie Ihren Windows-basierten Stack erstellen, und dann Verbundbenutzer in AWS OpsWorks Stacks zu importieren, bevor Sie Instanzen in Ihrem Stack zu einer Domäne verbinden. Weitere Informationen dazu finden Sie unter Enabling Federation to AWS Using Windows Active Directory, ADFS, and SAML 2.0 im AWS-Sicherheitsblog und Federating Existing Users im IAM-Benutzerhandbuch.