設定 Nimble Studio File Transfer - 靈活的工作室文件傳輸

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定 Nimble Studio File Transfer

第一次使用 Nimble Studio File Transfer 之前,請先完成以下任務。

註冊一個 AWS 帳戶

如果您沒有 AWS 帳戶,請完成以下步驟來建立一個。

若要註冊成為 AWS 帳戶
  1. 開啟 https://portal.aws.amazon.com/billing/signup

  2. 請遵循線上指示進行。

    部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。

    當您註冊一個時 AWS 帳戶,將創建AWS 帳戶根使用者一個。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。安全性最佳做法是將管理存取權指派給使用者,並僅使用 root 使用者來執行需要 root 使用者存取權的工作。

AWS 註冊過程完成後,會向您發送確認電子郵件。您可以隨時登錄 https://aws.amazon.com/ 並選擇 我的帳戶,以檢視您目前的帳戶活動並管理帳戶。

建立具有管理權限的使用者

註冊後,請保護您的 AWS 帳戶 AWS 帳戶根使用者 AWS IAM Identity Center、啟用和建立系統管理使用者,這樣您就不會將 root 使用者用於日常工作。

保護您的 AWS 帳戶根使用者
  1. 選擇 Root 使用者並輸入您的 AWS 帳戶 電子郵件地址,以帳戶擁有者身分登入。AWS Management Console在下一頁中,輸入您的密碼。

    如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入

  2. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

    如需指示,請參閱《IAM 使用者指南》的為 AWS 帳戶 根使用者啟用虛擬 MFA 裝置 (主控台)

建立具有管理權限的使用者
  1. 啟用 IAM Identity Center。

    如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center

  2. 在 IAM 身分中心中,將管理存取權授予使用者。

    若要取得有關使用 IAM Identity Center 目錄 做為身分識別來源的自學課程,請參閱《使用指南》 IAM Identity Center 目錄中的「以預設值設定使用AWS IAM Identity Center 者存取」。

以具有管理權限的使用者身分登入
指派存取權給其他使用者
  1. 在 IAM 身分中心中,建立遵循套用最低權限許可的最佳做法的權限集。

    如需指示,請參閱《AWS IAM Identity Center 使用指南》中的「建立權限集」。

  2. 將使用者指派給群組,然後將單一登入存取權指派給群組。

    如需指示,請參閱《AWS IAM Identity Center 使用指南》中的「新增群組」。

建立成員帳戶

注意

如果您要在管理帳戶中設置靈活工作室,請跳過此步驟。

如果您是擁有 AWS 成員帳戶的 IT 管理員,並且嘗試設定 Nimble Studio,您的管理使用者必須先授予該成員帳戶的正確存取權限和權限。

您可以在管理帳戶或成員帳戶中設定 Nimble Studio,只要該帳戶位於組織中 AWS Organizations即可。組織擁有單一管理帳戶。組織的中央功能是由管理帳戶設定和強制執行。會員帳戶設置和使用不同的服務。如需管理帳戶和成員帳戶的詳細資訊,請參閱AWS Organizations 術語和概念

此外, AWS IAM Identity Center 必須在組織中啟用。IAM 身分中心只能在管理帳戶中啟用,而且工作室必須與 IAM AWS 區域 身分中心位於相同。若要在組織中啟用 IAM 身分中心,請遵循啟用 IAM 身分中心中的指示操作。

注意

如果您嘗試在未啟用 IAM 身分中心的成員帳戶中設定工作室,該成員帳戶將無法自行啟用 IAM 身分中心。在這種情況下,成員帳戶必須要求其企業 IT 在其 AWS 組織中設定 IAM 身分中心。

建立具有建立工作室權限的會員帳戶
  1. 按照《使用指南》中的「新使用 AWS IAM Identity Center 者」中的指示,使用現有的會員帳戶或建立新的會員帳戶。

    1. 此會員帳戶必須屬於在敏捷工作室設立工作室的組織。

  2. 依照註冊會員帳戶中的指示,將管理員存取權委派給成員帳戶

    1. 委派的系統管理員存取權是 IAM 身分中心功能。委派的管理員存取權與 IAM 管理員存取權無關。某人可以擁有完整的管理員權限來存取其帳戶,但無法從管理帳戶委派系統管理員存取權。

您的 IT 管理員現在可以在接下來的章節中完成下列步驟。

在靈活工作室設立工作室

如果您已經擁有靈活的工作室雲工作室,請跳過此步驟。

注意

File Transfer不需要您的 Amazon S3 儲存貯體與靈活的工作室建立關聯。 File Transfer只需要靈活的工作室,因為該工具僅對敏捷工作室的客戶無需額外費用即可使用。

要創建一個工作室,請按照設置靈活工作室中的說明進行操作。設置工作室時,請確保以下信息是真的。

  • 在管理帳戶或透過 IAM 身分中心委派管理員存取權限的成員帳戶中設定您的 Nimble Studio。

  • 驟 1:設定工作室基礎架構的步驟 5 中,選擇您在 AWS 區域 中啟用 IAM 身分中心的基礎架構。

建立 S3 儲存貯體

您必須先完成設定 Amazon S3 教學課程File Transfer,才能使用。如果未正確設定 Amazon S3,儲存貯體中內容的安全性可能會受到損害。

您也必須完成建立您的第一個 S3 儲存貯體教學課程。這會建立 S3 儲存貯體,供您從中上傳和下載檔案。

  • (建議使用) 在步驟 8 中,啟用值區版本控制

    • 如此可確保在您不小心以新版本覆寫 Amazon S3 中的檔案時,資料不會遺失。

    • 啟用時段版本控制會產生額外的成本。如需 Amazon S3 定價的詳細資訊,請參閱 Amazon S3 定價頁面。

  • (建議使用) 在步驟 11 中,針對加密金鑰類型,選擇金AWS Key Management Service 鑰 (SSE-KMS)。

  • 將所有其他設定和使用者偏好設定保留為預設值。

建立 IAM 存取政策

接下來,您必須建立 IAM 存取政策,以授予您在建立 S3 儲存貯體本節中建立之 Amazon S3 儲存貯體的權限。之後,您會將此 IAM 政策附加到 IAM 使用者。此 IAM 使用者將產生存取 Amazon S3 儲存貯體所File Transfer需的登入資料。

遵循 IAM 使用者指南的 JSON 索引標籤上的建立政策教學課程,並使用下列 JSON 政策文件。您需要使用的策略取決於您選擇 AWS KMS key 的類型。

Using an AWS KMS key (SSE-KMS)
  • 在 JSON 範本中輸入下列文字,以提供 Amazon S3 上傳和下載所需的存取權。

  • 若要允許刪除 S3 儲存貯體中的物件,請從下列文字中包含含有 Sid「OptionalActions」的陳述式中列出的動作。如果您不想允許刪除 S3 物件,則不需要包含這些動作。

    { "Statement": [ { "Sid": "ListBucketContents", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], }, { "Sid": "KMSKeyAccess", "Action": [ "kms:GenerateDataKey*", "kms:Encrypt", "kms:Decrypt" ], "Effect": "Allow", "Resource": "arn:aws:kms:key-region:account-number:key/key-id" }, { "Sid": "OptionalActions", "Action": [ "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:ListBucketVersions", "s3:AbortMultipartUpload" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], } ], "Version": "2012-10-17" }
  • 將值區名稱取代為您在中建立的值區的名稱。建立 S3 儲存貯體

  • AWS 區域 鍵區域替換為您在中創建的密鑰區域。

  • AWS 帳戶 帳戶號碼取代為您的電話號碼

  • 將金鑰識別碼取代為您在之步驟 2 中選擇的 KMS 金鑰的建立 S3 儲存貯體識別碼。

    • 若要尋找 KMS 金鑰 ID,請遵循檢視 S3 儲存貯體金鑰設定教學課程中若要檢視儲存貯體的 S3 儲存貯體金鑰設定中的指示進行。

    • 選擇您在建立 S3 儲存貯體中建立的儲存貯體。

    • 在「預設加密」區段中找到 AWS KMS key ARN。KMS 金鑰識別碼是 ARN 的最後一部分。

Using an Amazon Managed KMS key (SSE-S3)
  • 檢查您的儲存貯體是否有作用中的 KMS 金鑰。

    • 遵循 S3 儲存貯體金鑰的檢視設定教學課程中若要檢視儲存貯體的 S3 儲存貯體金鑰設定中的指示。

    • 如果您沒有使用 KMS 金鑰,則可以繼續執行步驟 2

    • 如果您確實已將 KMS 金鑰附加至值區,請依照使用 AWS KMS key (SSE-KMS) 中的指示進行。

  • 在 JSON 範本中輸入下列文字,以提供 Amazon S3 上傳和下載所需的存取權。

  • 若要允許刪除 S3 儲存貯體中的物件,請從下列文字中包含含有 Sid「OptionalActions」的陳述式中列出的動作。如果您不想允許刪除 S3 物件,則不需要包含這些動作。

    { "Statement": [ { "Sid": "ListBucketContents", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], }, { "Sid": "OptionalActions", "Action": [ "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:ListBucketVersions", "s3:AbortMultipartUpload" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], } ], "Version": "2012-10-17" }

您現在已建立 IAM 政策,授予您在其中建立之 S3 儲存貯體的權限建立 S3 儲存貯體

設定 AWS CLI

安裝和配置, AWS CLI 如果你還沒有。 File Transfer僅使用 AWS Command Line Interface (AWS CLI) 具名的設定檔來處理和儲存 IAM 登入資料。如需詳細資訊,請參閱 AWS CLI入門

  1. 若要在本機電腦 AWS CLI 上安裝或升級,請遵循AWS Command Line Interface 使用者指南中的安裝 AWS Command Line Interface 版本 2 中的指示。

  2. AWS CLI 依照設定新組態和認證中的指示進行設定

  3. 執行以驗證安裝或升級aws nimble help。這個命令會顯示可用的靈活 Studio 指令清單。

  4. 依照使用具名設定檔中的指示建立具名的設定檔。此具名的設定檔將用於在Nimble Studio File Transfer 入門區段File Transfer中進行設定。

    1. 若要建立存取金鑰和秘密金鑰,請遵循在您的中建立 IAM 使用者中的指示 AWS 帳戶。建立使用者之後,主控台會產生存取金鑰和秘密金鑰值。

    2. 步驟 4 中,選擇命令列介面 (CLI) 做為此使用者將擁有的存取權類型。

    3. 步驟 6 中,選取 [直接附加現有原則]。選取您在中建立之策略的核取方塊建立 IAM 存取政策

  5. 執行下列命令,確認您已建立具名設定檔:aws --profile [name of profile you created in step 4] sts get-caller-identity

    1. 此命令應產生類似下列輸出範例的輸出。在此範例中,設定檔命名為filetransfer

    $ aws --profile filetransfer sts get-caller-identity "UserId": "ARXXXXXXXXXXXXXXXXXXX:username", "Account": "123456789012", "Arn": "arn:aws:sts::123456789012:XXXXXXXXXXXXXXX..." }

我們建議您閱讀AWS Command Line Interface 使用者指南中提供的其他 AWS CLI 安全控制。