Paso 1: Completar los requisitos previos - AWS OpsWorks

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Paso 1: Completar los requisitos previos

importante

El AWS OpsWorks Stacks servicio llegó al final de su vida útil el 26 de mayo de 2024 y se ha desactivado tanto para los clientes nuevos como para los existentes. Recomendamos encarecidamente a los clientes que migren sus cargas de trabajo a otras soluciones lo antes posible. Si tienes preguntas sobre la migración, ponte en contacto con el AWS Support equipo en AWS Re:post o a través de Premium AWS Support.

Complete los siguientes pasos de configuración antes de comenzar el tutorial. Estos pasos de configuración incluyen abrir una AWS cuenta, crear un usuario administrativo y asignar permisos de acceso a Stacks. AWS OpsWorks

Si ha finalizado los tutoriales Introducción: muestra o Introducción: Linux, ya ha cumplido los requisitos previos de este tutorial y puede pasar directamente a Paso 2: Crear una pila básica para el servidor de aplicaciones.

Regístrate para obtener una Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirse a una Cuenta de AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en una Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea una. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en https://aws.amazon.com/ y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de registrarte en un usuario Cuenta de AWS, protege Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilita y crea un usuario administrativo para que no utilices el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .

  2. Active la autenticación multifactor (MFA) para el usuario raíz.

    Para obtener instrucciones, consulte Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola) en la Guía del usuario de IAM.

Creación de un usuario con acceso administrativo
  1. Activar IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con el usuario de IAM Identity Center, utilice la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

Asignar permisos de acceso a servicios

Habilita el acceso al servicio AWS OpsWorks Stacks (y a los servicios relacionados en los que se basa AWS OpsWorks Stacks) añadiendo los AmazonS3FullAccess permisos AWSOpsWorks_FullAccess y permisos a tu rol o usuario.

Para obtener más información sobre cómo añadir permisos, consulte Agregar permisos de identidad de IAM (consola).

Asegúrate de que los usuarios AWS OpsWorks de Stacks se agreguen a tu dominio

En una pila de Chef 12.2, el libro de recetas aws_opsworks_users incluido crea los usuarios que tienen acceso a SSH y al Protocolo de escritorio remoto (RDP) para instancias basadas en Windows. Al unir las instancias de Windows de su pila a un dominio de Active Directory, la ejecución de este libro de cocina puede fallar si los usuarios de AWS OpsWorks Stacks no existen en Active Directory. Si los usuarios no se reconocen en Active Directory, las instancias podrán introducir un estado setup failed cuando las reinicie después de unirlas a un dominio. Para las instancias de Windows unidas a un dominio, no es suficiente conceder a los usuarios de AWS OpsWorks Stacks acceso a SSH/RDP en la página de permisos de usuario.

Antes de unir las instancias de Windows de una pila de Chef 12.2 a un dominio de Active Directory, asegúrate de que todos los usuarios de AWS OpsWorks Stacks de la pila basada en Windows sean miembros del dominio. La mejor forma de hacerlo es configurar la identidad federada con IAM antes de crear la pila basada en Windows y, a continuación, importar los usuarios federados a las AWS OpsWorks pilas antes de unir las instancias de la pila a un dominio. Para obtener más información acerca de cómo hacerlo, consulte Enabling Federation to AWS Using Windows Active Directory, ADFS, and SAML 2.0 en el blog de AWS sobre seguridad y Federación de usuarios ya existentes en la Guía del usuario de IAM.