设置 AWS AppConfig - AWS AppConfig

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

设置 AWS AppConfig

如果您尚未这样做,请注册 AWS 账户 并创建管理用户。

注册获取 AWS 账户

如果您没有 AWS 账户,请完成以下步骤来创建一个。

要注册 AWS 账户
  1. 打开 https://portal.aws.amazon.com/billing/signup

  2. 按照屏幕上的说明进行操作。

    在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。

    当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS services 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务

AWS 注册过程完成后会向您发送一封确认电子邮件。在任何时候,您都可以通过转至 https://aws.amazon.com/ 并选择我的账户来查看当前的账户活动并管理您的账户。

创建具有管理访问权限的用户

注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。

保护你的 AWS 账户根用户
  1. 选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console在下一页上,输入您的密码。

    要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的以根用户身份登录

  2. 为您的根用户启用多重身份验证 (MFA)。

    有关说明,请参阅 I A M 用户指南中的为 AWS 账户 根用户启用虚拟 MFA 设备(控制台)

创建具有管理访问权限的用户
  1. 启用 IAM Identity Center。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的启用 AWS IAM Identity Center

  2. 在 IAM Identity Center 中,为用户授予管理访问权限。

    有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限

以具有管理访问权限的用户身份登录
将访问权限分配给其他用户
  1. 在 IAM Identity Center 中,创建一个权限集,该权限集遵循应用最低权限的最佳做法。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的创建权限集

  2. 将用户分配到一个组,然后为该组分配单点登录访问权限。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的添加组

授权以编程方式访问

如果用户想在 AWS 外部进行交互,则需要编程访问权限 AWS Management Console。授予编程访问权限的方式取决于正在访问的用户类型 AWS。

要向用户授予编程式访问权限,请选择以下选项之一。

哪个用户需要编程式访问权限? 目的 方式

人力身份

(在 IAM Identity Center 中管理的用户)

使用临时证书签署向 AWS CLI、 AWS 软件开发工具包或 AWS API 发出的编程请求。

按照您希望使用的界面的说明进行操作。

IAM 使用临时证书签署向 AWS CLI、 AWS 软件开发工具包或 AWS API 发出的编程请求。 按照 IAM 用户指南中的将临时证书与 AWS 资源配合使用中的说明进行操作。
IAM

(不推荐使用)

使用长期凭证签署向 AWS CLI、 AWS 软件开发工具包或 AWS API 发出的编程请求。

按照您希望使用的界面的说明进行操作。

配置自动回滚的权限

您可以配置 AWS AppConfig 为回滚到配置的先前版本,以响应一个或多个 Amazon CloudWatch 警报。在配置部署以响应 CloudWatch 警报时,您可以指定一个 AWS Identity and Access Management (IAM) 角色。 AWS AppConfig 需要此角色才能监视 CloudWatch 警报。此过程是可选的,但强烈推荐。

注意

IAM 角色必须属于当前账户。默认情况下, AWS AppConfig 只能监控当前账户拥有的警报。如果要配置为回滚部署 AWS AppConfig 以响应来自其他账户的指标,则必须配置跨账户警报。有关更多信息,请参阅 A mazon CloudWatch 用户指南中的跨账户跨区域 CloudWatch 控制台

使用以下过程创建允许根据 CloudWatch 警报 AWS AppConfig 进行回滚的 IAM 角色。本节包括以下过程。

步骤 1:根据警报创建回滚权限策略 CloudWatch

使用以下过程创建授予调用 DescribeAlarms API 操作 AWS AppConfig 权限的 IAM 策略。

根据警报创建用于回滚的 IAM 权限策略 CloudWatch
  1. 访问:https://console.aws.amazon.com/iam/,打开 IAM 控制台。

  2. 在导航窗格中,选择 Policies (策略),然后选择 Create policy (创建策略)

  3. 创建策略页面上,选择 JSON 选项卡。

  4. 将 JSON 选项卡上的默认内容替换以下权限策略,然后选择 Next: Tags

    注意

    要返回有关 CloudWatch 复合警报的信息,必须为 DescribeAlarmsAPI 操作分配*权限,如下所示。如果DescribeAlarms范围较窄,则无法返回有关复合警报的信息。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": "*" } ] }
  5. 为该角色输入标签,然后选择 Next: Review

  6. 查看页面上,将 SSMCloudWatchAlarmDiscoveryPolicy 输入到 名称 字段中。

  7. 选择 创建策略。系统将让您返回到 Policies 页面。

步骤 2:根据警报创建用于回滚的 IAM 角色 CloudWatch

使用以下过程创建 IAM 角色并向其分配您在上一过程中创建的策略。

根据警报创建用于回滚的 IAM 角色 CloudWatch
  1. 通过 https://console.aws.amazon.com/iam/ 打开 IAM 控制台。

  2. 在导航窗格中,选择 Roles (角色),然后选择 Create role (创建角色)

  3. Select type of trusted entity (选择受信任实体的类型) 下,选择 AWS service (Amazon Web Services 服务)

  4. 在紧靠选择将使用此角色的服务下面,选择 EC2:允许 EC2 实例调用 AWS 服务,并代表您 ,然后选择 下一步: 权限

  5. 附加权限策略页面上,搜索 SSM CloudWatchAlarmDiscoveryPolicy

  6. 选择此策略,然后选择 Next: Tags

  7. 为该角色输入标签,然后选择 Next: Review

  8. 创建角色 页面上,将 SSMCloudWatchAlarmDiscoveryRole 输入到 角色名称 字段中,然后选择 创建角色

  9. Roles 页面上,选择您刚刚创建的角色。此时将打开摘要页面。

第 3 步:添加信任关系

使用以下过程将您刚刚创建的角色配置为信任 AWS AppConfig。

为添加信任关系 AWS AppConfig
  1. 在刚刚创建的角色的摘要页面上,选择信任关系选项卡,然后选择编辑信任关系

  2. 编辑策略以仅包含“appconfig.amazonaws.com”,如以下示例中所示:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. 选择更新信任策略