本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS首次设置
首次使用 AWS Backup 前,请完成以下任务:
注册AWS
当您注册 Amazon Web Services (AWS)AWS 账户 时,您会自动注册中的所有服务AWS,包括AWS Backup。您只需为使用的服务付费。
有关AWS Backup使用费率的更多信息,请参阅定AWS Backup价页面
如果您已有AWS 账户,请跳到下一个任务。如果您还没有AWS账户,请使用以下步骤创建。
创建 AWS 账户
按照屏幕上的说明进行操作。
在注册时,您将接到一通电话,要求您使用电话键盘输入一个验证码。
当您注册 AWS 账户 时,系统将会创建一个 AWS 账户根用户。根用户有权访问该账户中的所有 AWS 服务和资源。作为安全最佳实践,请 为管理用户分配管理访问权限,并且只使用根用户执行 需要根用户访问权限的任务。
请记下您的AWS 账户号码,因为在下一个任务中您会用到它。
创建 IAM 用户
中的AWS服务(例如AWS Backup)要求您在访问时提供凭证,以便服务可以确定您是否有权限访问其资源。 AWS建议您不要使用AWS 账户根用户来发出请求。而应创建一个 IAM 用户并授予该用户完全访问权限。我们将这些用户称为管理员用户。您可以使用管理员用户凭证而不是AWS 账户根用户凭证来与交互AWS和执行任务,例如创建存储桶,创建用户和授予他们权限。有关更多信息,请参阅AWS一般参考中的AWS 账户根用户证书与 IAM 用户证书和 IAM 用户指南中的 IAM 最佳实践。
如果您已注册 AWS 但尚未为自己创建一个 IAM 用户,则可以使用 IAM 控制台自行创建。
要创建管理员用户,请选择以下选项之一。
选择一种方法来管理您的管理员 | 目的 | 方式 | 您也可以 |
---|---|---|---|
在 IAM Identity Center 中 (建议) |
使用短期凭证访问 AWS。 这符合安全最佳实践。有关最佳实践的信息,请参阅《IAM 用户指南》中的 IAM 中的安全最佳实践。 |
有关说明,请参阅《AWS IAM Identity Center (successor to AWS Single Sign-On) 用户指南》中的入门。 | 按照《AWS Command Line Interface 用户指南》中的配置 AWS CLI 以使用 AWS IAM Identity Center (successor to AWS Single Sign-On),配置编程式访问。 |
在 IAM 中 (不推荐使用) |
使用长期凭证访问 AWS。 | 按照《IAM 用户指南》中的创建您的首个 IAM 管理员用户和组的说明操作。 | 按照《IAM 用户指南》中的管理 IAM 用户的访问密钥,配置编程式访问。 |
要以该新 IAM 用户的身份登录,请从注销AWS Management Console。然后使用以下 URL,以下 UR L,以下 URL,以下 URL,以下 URAWS 账户 L,以下 URL,以下 URL,以下 URAWS 账户 L1234-5678-9012
,以下 URAWS 账户 L,以下 UR123456789012
L:
https://
your_aws_account_id
.signin.aws.amazon.com/console/
输入您刚创建的 IAM 用户名和密码。登录后,导航栏显示 your_user_name@your_aws_account_id。
如果您不希望您的登录页面 URL 包含AWS 账户 ID,可以创建账户别名。从 IAM 控制面板上,单击创建账户别名并输入别名,例如您的公司名称。要在创建账户别名后登录,请使用以下 URL:
https://
your_account_alias
.signin.aws.amazon.com/console/
要为您的账户验证 IAM 用户的登录链接,请打开 IAM 控制台并在控制面板的 A AWS 账户lias 下进行检查。
创建 IAM 角色
您可使用 IAM 控制台创建 IAM 角色,授予访问支持资源的AWS Backup权限。创建 IAM 角色后,您会创建策略并向用户授予权限。
使用控制台创建 IAM 角色
-
登录到AWS管理控制台,打开 IAM 控制台
。 -
在 IAM 控制台中,在导航窗格中选择 Roles (角色),然后选择 Create role (创建角色)。
-
选择 “AWS服务角色”,然后选择 “选择” AWS Backup。选择Next: Permissions(下一步: 权限)。
-
在 “附加权限策略” 页面上
AWSBackupServiceRolePolicyForBackup
,选中和AWSBackupServiceRolePolicyForRestores
。这些AWS托管策略授予备份和恢复所有支持AWS资源的AWS Backup权限。要了解有关托管策略的更多信息并查看示例,请参阅托管策略。然后,选择下一步: 添加标签。
-
选择 Next: Review(下一步: 审核)。
-
对于 Role Name,请键入可描述此角色作用的名称。角色名称在您的 AWS 账户 内必须是唯一的。由于可能有多种实体引用该角色,在您创建角色后不能编辑角色名称。
请选择 Create Role(创建角色)。
-
在 Roles 页面,选择您创建的角色以便打开其详细信息页面。