本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
開始之前,您應該先熟悉其中的基本概念 AWS Ground Station。如需詳細資訊,請參閱AWS Ground Station 運作方式。
以下是 AWS Identity and Access Management (IAM) 的最佳實務以及您需要的許可。設定適當的角色之後,您可以開始遵循其餘的步驟。
註冊 AWS 帳戶
如果您沒有 AWS 帳戶,請完成以下步驟來建立一個。
註冊 AWS 帳戶
請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 https://aws.amazon.com/
建立具有管理存取權的使用者
註冊 之後 AWS 帳戶,請保護您的 AWS 帳戶根使用者 AWS IAM Identity Center、啟用和建立管理使用者,以免將根使用者用於日常任務。
保護您的 AWS 帳戶根使用者
-
選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console
身分登入 。在下一頁中,輸入您的密碼。 如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入。
-
若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。
如需說明,請參閱《IAM 使用者指南》中的為您的 AWS 帳戶 根使用者 (主控台) 啟用虛擬 MFA 裝置。
建立具有管理存取權的使用者
-
啟用 IAM Identity Center。
如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的啟用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,將管理存取權授予使用者。
如需使用 IAM Identity Center 目錄 做為身分來源的教學課程,請參閱AWS IAM Identity Center 《 使用者指南》中的使用預設值設定使用者存取 IAM Identity Center 目錄。
以具有管理存取權的使用者身分登入
-
若要使用您的 IAM Identity Center 使用者簽署,請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。
如需使用 IAM Identity Center 使用者登入的說明,請參閱AWS 登入 《 使用者指南》中的登入 AWS 存取入口網站。
指派存取權給其他使用者
將 AWS Ground Station 許可新增至 AWS 您的帳戶
若要使用 AWS Ground Station 而不要求管理使用者,您需要建立新的政策,並將其連接到 AWS 您的帳戶。
-
登入 AWS Management Console 並開啟 IAM 主控台
。 -
建立新政策。使用下列步驟:
-
在導覽窗格中,選擇 Policies (政策),然後選擇 Create Policy (建立政策)。
-
在 JSON 標籤中,使用下列值之一編輯 JSON。使用最適合您的應用程式的 JSON。
-
對於 Ground Station 管理權限,將動作設定為 Groundstation:*,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "groundstation:*" ], "Resource": [ "*" ] } ] }
-
對於唯讀權限,請將 Action (動作) 設為 groundstation:get*、groundstation:list* 和 groundstation:describe*,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "groundstation:Get*", "groundstation:List*", "groundstation:Describe*" ], "Resource": [ "*" ] } ] }
-
如需透過多重驗證來增加安全性,將 Action (動作) 設定為 groundstation:* 和將 Condition/Bool (條件/布林) 設定為 aws:MultiFactorAuthPresent:true,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "groundstation:*", "Resource": "*", "Condition": { "Bool": { "aws:MultiFactorAuthPresent": true } } } ] }
-
-
-
在 IAM 主控台中,將您建立的政策連接到所需的使用者。
如需 IAM 使用者和連接政策的詳細資訊,請參閱 IAM 使用者指南。