Etapa 1: concluir os pré-requisitos - AWS OpsWorks

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Etapa 1: concluir os pré-requisitos

Importante

O AWS OpsWorks Stacks serviço chegou ao fim da vida útil em 26 de maio de 2024 e foi desativado para clientes novos e existentes. É altamente recomendável que os clientes migrem suas cargas de trabalho para outras soluções o mais rápido possível. Se você tiver dúvidas sobre migração, entre em contato com a AWS Support equipe no AWS re:POST ou por meio do Premium AWS Support.

Conclua as seguintes etapas de configuração antes de iniciar a demonstração. Essas etapas de configuração incluem a inscrição em uma AWS conta, a criação de um usuário administrativo e a atribuição de permissões de acesso ao AWS OpsWorks Stacks.

Se você tiver concluído as demonstrações Conceitos básicos: exemplo e Conceitos básicos: Linux, já cumpriu os pré-requisitos para esta demonstração e pode ir direto para Etapa 2: Criar uma pilha de servidor de aplicativos básico.

Inscreva-se para um Conta da AWS

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

Para se inscrever em um Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário com acesso administrativo

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

Proteja seu Usuário raiz da conta da AWS
  1. Faça login AWS Management Consolecomo proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS .

  2. Habilite a autenticação multifator (MFA) para o usuário raiz.

    Para obter instruções, consulte Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia do usuário do IAM.

Criar um usuário com acesso administrativo
  1. Habilitar o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

  2. No Centro de Identidade do IAM, conceda o acesso administrativo para um usuário.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.

Iniciar sessão como o usuário com acesso administrativo
  • Para fazer login com seu usuário do Centro de Identidade do IAM, use o URL de login que foi enviado ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.

    Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.

Atribuir acesso a usuários adicionais
  1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .

Atribuir permissões de acesso ao serviço

Ative o acesso ao serviço AWS OpsWorks Stacks (e aos serviços relacionados dos quais o AWS OpsWorks Stacks depende) adicionando as AmazonS3FullAccess permissões AWSOpsWorks_FullAccess e à sua função ou usuário.

Para obter mais informações sobre adicionar permissões, consulte Adicionar permissões de identidade do IAM (console).

Garanta que os usuários do AWS OpsWorks Stacks sejam adicionados ao seu domínio

Em uma pilha do Chef 12.2, o livro de receitas aws_opsworks_users incluído cria usuários que têm acesso a SSH e a Remote Desktop Protocol (RDP) às instâncias baseadas no Windows. Quando você une instâncias do Windows em sua pilha a um domínio do Active Directory, a execução desse livro de receitas pode falhar se os usuários do AWS OpsWorks Stacks não existirem no Active Directory. Se os usuários não forem reconhecidos no Active Directory, as instâncias podem entrar em um estado setup failed quando você as reinicia depois de uni-las a um domínio. Para as instâncias do Windows unidas ao domínio, não é suficiente conceder aos usuários de pilhas do AWS OpsWorks acesso a SSH/RDP na página de permissões do usuário.

Antes de unir instâncias do Windows em uma pilha do Chef 12.2 a um domínio do Active Directory, certifique-se de que todos os usuários do AWS OpsWorks Stacks da pilha baseada no Windows sejam membros do domínio. A melhor maneira de fazer isso é configurar a identidade federada com o IAM antes de criar sua pilha baseada em Windows e, em seguida, importar usuários federados para as AWS OpsWorks pilhas antes de unir instâncias em sua pilha a um domínio. Para obter mais informações sobre como fazer isso, consulte Habilitar a federação para AWS usando o Windows Active Directory, o ADFS, e o SAML 2.0 no Blog de segurança da AWS e Federação de usuários existentes no guia do usuário do IAM.