設置一個 AWS 帳戶 - Amazon GameLift

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設置一個 AWS 帳戶

要開始使用 Amazon GameLift,請創建並設置您的 AWS 帳戶. 建立一個 AWS 帳戶. 本節將逐步引導您建立帳戶、設定使用者以及設定權限。

註冊一個 AWS 帳戶

如果您沒有 AWS 帳戶,請完成以下步驟來建立一個。

若要註冊成為 AWS 帳戶
  1. 開啟 https://portal.aws.amazon.com/billing/signup

  2. 請遵循線上指示進行。

    部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。

    當您註冊一個時 AWS 帳戶,將創建AWS 帳戶根使用者一個。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。安全性最佳做法是將管理存取權指派給使用者,並僅使用 root 使用者來執行需要 root 使用者存取權的工作。

AWS 註冊過程完成後,會向您發送確認電子郵件。您可以隨時登錄 https://aws.amazon.com/ 並選擇 我的帳戶,以檢視您目前的帳戶活動並管理帳戶。

建立具有管理權限的使用者

註冊後,請保護您的 AWS 帳戶 AWS 帳戶根使用者 AWS IAM Identity Center、啟用和建立系統管理使用者,這樣您就不會將 root 使用者用於日常工作。

保護您的 AWS 帳戶根使用者
  1. 選擇 Root 使用者並輸入您的 AWS 帳戶 電子郵件地址,以帳戶擁有者身分登入。AWS Management Console在下一頁中,輸入您的密碼。

    如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入

  2. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

    如需指示,請參閱《IAM 使用者指南》的為 AWS 帳戶 根使用者啟用虛擬 MFA 裝置 (主控台)

建立具有管理權限的使用者
  1. 啟用 IAM Identity Center。

    如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center

  2. 在 IAM 身分中心中,將管理存取權授予使用者。

    若要取得有關使用 IAM Identity Center 目錄 做為身分識別來源的自學課程,請參閱《使用指南》 IAM Identity Center 目錄中的「以預設值設定使用AWS IAM Identity Center 者存取」。

以具有管理權限的使用者身分登入
指派存取權給其他使用者
  1. 在 IAM 身分中心中,建立遵循套用最低權限許可的最佳做法的權限集。

    如需指示,請參閱《AWS IAM Identity Center 使用指南》中的「建立權限集」。

  2. 將使用者指派給群組,然後將單一登入存取權指派給群組。

    如需指示,請參閱《AWS IAM Identity Center 使用指南》中的「新增群組」。

管理 Amazon 的用戶許可 GameLift

根據 Amazon GameLift 資源的需要,建立其他使用者或將存取權限延伸至現有使用者。最佳做法 (IAM 中的安全最佳做法) 是為所有使用者套用最低權限許可。如需有關權限語法的指導,請參閱亞馬遜的 IAM 許可示例 GameLift

使用下列指示,根據您管理 AWS 帳戶中使用者的方式來設定使用者權限。

若要提供存取權,請新增權限至您的使用者、群組或角色:

  • 使用者和群組位於 AWS IAM Identity Center:

    建立權限合集。請按照 AWS IAM Identity Center 使用者指南 中的 建立權限合集 說明進行操作。

  • 透過身分提供者在 IAM 中管理的使用者:

    建立聯合身分的角色。請按照 IAM 使用者指南為第三方身分提供者 (聯合) 建立角色 中的指示進行操作。

  • IAM 使用者:

使用 IAM 使用者時,最佳做法一律將權限附加到角色或使用者群組,而非個別使用者。

設定使用者的程式設計存取

如果使用者想要與 AWS 之外互動,則需要程式設計存取 AWS Management Console。授與程式設計存 AWS取權的方式取決於正在存取的使用者類型。

若要授與使用者程式設計存取權,請選擇下列其中一個選項。

哪個使用者需要程式設計存取權? By

人力身分

(IAM Identity Center 中管理的使用者)

使用臨時登入資料來簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。

請依照您要使用的介面所提供的指示操作。

IAM 使用臨時登入資料來簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。 遵循《IAM 使用者指南》中的〈將臨時登入資料搭配 AWS 資源使用〉中的指
IAM

(不建議使用)

使用長期認證來簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。

請依照您要使用的介面所提供的指示操作。

如果您使用存取金鑰,請參閱管理 AWS 存取金鑰的最佳做法

為您的遊戲設定程式化存取

大多數遊戲使用後端服務 GameLift 使用 AWS SDK 與 Amazon 進行通信。例如,您使用後端服務 (代表遊戲用戶端行事) 來要求遊戲工作階段、將玩家置於遊戲中,以及其他工作。這些服務需要程式設計存取和安全登入資料,才能驗證對 Amazon GameLift 服務 API 的呼叫。

對於 Amazon GameLift,您可以在 AWS Identity and Access Management (IAM) 中建立播放器使用者來管理此存取權限。透過下列其中一個選項管理玩家使用者權限:

  • 建立具有玩家使用者權限的 IAM 角色,並允許玩家使用者在需要時擔任該角色。在向 Amazon 發出請求之前,後端服務必須包含承擔此角色的程式碼 GameLift。根據安全性最佳做法,角色提供有限的暫時存取權限。您可以將角色用於在 AWS 資源 (IAM 角色) 或外部 (IAM 角色隨處) 上執行的 AWS 工作負載。

  • 建立具有玩家使用者權限的 IAM 使用者群組,並將您的玩家使用者新增至群組。此選項為玩家使用者提供長期登入資料,後端服務在與 Amazon 通訊時必須存放和使用這些登入資料 GameLift。

如需使用權限原則語法,請參閱玩家使用者權限範例

有關管理工作負載使用許可的詳細資訊,請參閱 IAM 身分:IAM 中的臨時登入資料。