AWS首次设置 - AWS Backup

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS首次设置

首次使用 AWS Backup 前,请完成以下任务:

注册AWS

当您注册 Amazon Web Services (AWS)AWS 账户 时,您会自动注册中的所有服务AWS,包括AWS Backup。您只需为使用的服务付费。

有关AWS Backup使用费率的更多信息,请参阅定AWS Backup价页面

如果您已有AWS 账户,请跳到下一个任务。如果您还没有AWS账户,请使用以下步骤创建。

创建 AWS 账户
  1. 打开 https://portal.aws.amazon.com/billing/signup

  2. 按照屏幕上的说明进行操作。

    在注册时,您将接到一通电话,要求您使用电话键盘输入一个验证码。

    当您注册 AWS 账户 时,系统将会创建一个 AWS 账户根用户。根用户有权访问该账户中的所有 AWS 服务和资源。作为安全最佳实践,请 为管理用户分配管理访问权限,并且只使用根用户执行 需要根用户访问权限的任务

请记下您的AWS 账户号码,因为在下一个任务中您会用到它。

创建 IAM 用户

中的AWS服务(例如AWS Backup)要求您在访问时提供凭证,以便服务可以确定您是否有权限访问其资源。 AWS建议您不要使用AWS 账户根用户来发出请求。而应创建一个 IAM 用户并授予该用户完全访问权限。我们将这些用户称为管理员用户。您可以使用管理员用户凭证而不是AWS 账户根用户凭证来与交互AWS和执行任务,例如创建存储桶,创建用户和授予他们权限。有关更多信息,请参阅AWS一般参考中的AWS 账户根用户证书与 IAM 用户证书IAM 用户指南中的 IAM 最佳实践

如果您已注册 AWS 但尚未为自己创建一个 IAM 用户,则可以使用 IAM 控制台自行创建。

要创建管理员用户,请选择以下选项之一。

选择一种方法来管理您的管理员 目的 方式 您也可以
在 IAM Identity Center 中

(建议)

使用短期凭证访问 AWS。

这符合安全最佳实践。有关最佳实践的信息,请参阅《IAM 用户指南》中的 IAM 中的安全最佳实践

有关说明,请参阅《AWS IAM Identity Center (successor to AWS Single Sign-On) 用户指南》中的入门 按照《AWS Command Line Interface 用户指南》中的配置 AWS CLI 以使用 AWS IAM Identity Center (successor to AWS Single Sign-On),配置编程式访问。
在 IAM 中

(不推荐使用)

使用长期凭证访问 AWS。 按照《IAM 用户指南》中的创建您的首个 IAM 管理员用户和组的说明操作。 按照《IAM 用户指南》中的管理 IAM 用户的访问密钥,配置编程式访问。

要以该新 IAM 用户的身份登录,请从注销AWS Management Console。然后使用以下 URL,以下 UR L,以下 URL,以下 URL,以下 URAWS 账户 L,以下 URL,以下 URL,以下 URAWS 账户 L1234-5678-9012,以下 URAWS 账户 L,以下 UR123456789012 L:

https://your_aws_account_id.signin.aws.amazon.com/console/

输入您刚创建的 IAM 用户名和密码。登录后,导航栏显示 your_user_name@your_aws_account_id

如果您不希望您的登录页面 URL 包含AWS 账户 ID,可以创建账户别名。从 IAM 控制面板上,单击创建账户别名并输入别名,例如您的公司名称。要在创建账户别名后登录,请使用以下 URL:

https://your_account_alias.signin.aws.amazon.com/console/

要为您的账户验证 IAM 用户的登录链接,请打开 IAM 控制台并在控制面板的 A AWS 账户lias 下进行检查。

创建 IAM 角色

您可使用 IAM 控制台创建 IAM 角色,授予访问支持资源的AWS Backup权限。创建 IAM 角色后,您会创建策略并向用户授予权限。

使用控制台创建 IAM 角色
  1. 登录到AWS管理控制台,打开 IAM 控制台

  2. 在 IAM 控制台中,在导航窗格中选择 Roles (角色),然后选择 Create role (创建角色)。

  3. 选择 “AWS服务角色”,然后选择 “选择” AWS Backup。选择Next: Permissions(下一步: 权限)

  4. 在 “附加权限策略” 页面上AWSBackupServiceRolePolicyForBackup,选中和AWSBackupServiceRolePolicyForRestores。这些AWS托管策略授予备份和恢复所有支持AWS资源的AWS Backup权限。要了解有关托管策略的更多信息并查看示例,请参阅托管策略

    然后,选择下一步: 添加标签

  5. 选择 Next: Review(下一步: 审核)

  6. 对于 Role Name,请键入可描述此角色作用的名称。角色名称在您的 AWS 账户 内必须是唯一的。由于可能有多种实体引用该角色,在您创建角色后不能编辑角色名称。

    请选择 Create Role(创建角色)。

  7. 在 Roles 页面,选择您创建的角色以便打开其详细信息页面。