设置 Amazon AppConfig - Amazon AppConfig
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

设置 Amazon AppConfig

如果尚未进行此操作,请注册 Amazon Web Services 账户 并创建管理用户。

注册 Amazon Web Services 账户

如果您还没有 Amazon Web Services 账户,请完成以下步骤来创建一个。

注册 Amazon Web Services 账户
  1. 打开 https://portal.aws.amazon.com/billing/signup

  2. 按照屏幕上的说明进行操作。

    在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。

    当您注册 Amazon Web Services 账户时,系统将会创建一个 Amazon Web Services 账户根用户。根用户有权访问该账户中的所有 Amazon Web Services 和资源。作为安全最佳实践,请为管理用户分配管理访问权限,并且只使用根用户执行需要根用户访问权限的任务

注册过程完成后,Amazon 会向您发送一封确认电子邮件。在任何时候,您都可以通过转至 https://aws.amazon.com/ 并选择我的账户来查看当前的账户活动并管理您的账户。

保护 IAM 用户

注册 Amazon Web Services 账户 后,启用多重身份验证 (MFA) 保护您的管理用户。有关说明,请参阅《IAM 用户指南》中的为 IAM 用户启用虚拟 MFA 设备(控制台)

要授予其他用户访问您的 Amazon Web Services 账户资源的权限,请创建 IAM 用户。为了保护您的 IAM 用户,请启用 MFA 并仅向 IAM 用户授予执行任务所需的权限。

有关创建和保护 IAM 用户的更多信息,请参阅《IAM 用户指南》中的以下主题:

授权以编程方式访问

如果用户需要在 Amazon Web Services Management Console 之外与 Amazon 交互,则需要编程式访问权限。Amazon API 和 Amazon Command Line Interface 需要访问密钥。可能的话,创建临时凭证,该凭证由一个访问密钥 ID、一个秘密访问密钥和一个指示凭证何时到期的安全令牌组成。

要向用户授予编程式访问权限,请选择以下选项之一。

哪个用户需要编程式访问权限? 目的 方式
IAM 使用短期凭证签署对 Amazon CLI 或 Amazon API 的编程式请求(直接或使用 Amazon 软件开发工具包)。 按照《IAM 用户指南》将临时凭证用于 Amazon 资源中的说明进行操作。
IAM

(不推荐使用)

使用长期凭证签署对 Amazon CLI 或 Amazon API 的编程式请求(直接或使用 Amazon 软件开发工具包)。
按照《IAM 用户指南》管理 IAM 用户的访问密钥中的说明进行操作。

(可选)根据警报配置回滚权限 CloudWatch

您可以配置Amazon AppConfig为回滚到配置的先前版本,以响应一个或多个 Amazon CloudWatch 警报。在配置部署以响应 CloudWatch 警报时,您可以指定一个 Amazon Identity and Access Management (IAM) 角色。 Amazon AppConfig需要此角色才能监视 CloudWatch 警报。

注意

IAM 角色必须属于当前账户。默认情况下,Amazon AppConfig 只能监控当前账户拥有的警报。如果要配置为 Amazon AppConfig 回滚部署以响应来自其他账户的指标,则必须配置跨账户警报。有关更多信息,请参阅 A mazon CloudWatch 用户指南中的跨账户跨区域 CloudWatch 控制台

使用以下过程创建允许根据 CloudWatch 警报Amazon AppConfig进行回滚的 IAM 角色。本节包括以下过程。

步骤 1:根据警报创建回滚权限策略 CloudWatch

可以使用以下过程创建一个 IAM 策略,以便为 Amazon AppConfig 授予权限以调用 DescribeAlarms API 操作。

根据警报创建用于回滚的 IAM 权限策略 CloudWatch
  1. 访问:https://console.aws.amazon.com/iam/,打开 IAM 控制台。

  2. 在导航窗格中,选择 Policies (策略),然后选择 Create policy (创建策略)

  3. 创建策略页面上,选择 JSON 选项卡。

  4. 将 JSON 选项卡上的默认内容替换以下权限策略,然后选择 Next: Tags

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": "*" } ] }
  5. 为该角色输入标签,然后选择 Next: Review

  6. 查看页面上,将 SSMCloudWatchAlarmDiscoveryPolicy 输入到 名称 字段中。

  7. 选择创建策略。系统将让您返回到 Policies 页面。

步骤 2:根据警报创建用于回滚的 IAM 角色 CloudWatch

使用以下过程创建 IAM 角色并向其分配您在上一过程中创建的策略。

根据警报创建用于回滚的 IAM 角色 CloudWatch
  1. 通过 https://console.aws.amazon.com/iam/ 打开 IAM 控制台。

  2. 在导航窗格中,选择 Roles (角色),然后选择 Create role (创建角色)

  3. Select type of trusted entity (选择受信任实体的类型) 下,选择 Amazon service (Amazon Web Services 服务)

  4. 在紧靠选择将使用此角色的服务下面,选择 EC2:允许 EC2 实例调用 Amazon 服务,并代表您 ,然后选择 下一步: 权限

  5. 附加权限策略页面上,搜索 SSM CloudWatchAlarmDiscoveryPolicy

  6. 选择此策略,然后选择 Next: Tags

  7. 为该角色输入标签,然后选择 Next: Review

  8. 创建角色 页面上,将 SSMCloudWatchAlarmDiscoveryRole 输入到 角色名称 字段中,然后选择 创建角色

  9. Roles 页面上,选择您刚刚创建的角色。此时将打开摘要页面。

第 3 步:添加信任关系

使用以下过程将您刚刚创建的角色配置为信任 Amazon AppConfig。

为 Amazon AppConfig 添加信任关系
  1. 在刚刚创建的角色的摘要页面上,选择信任关系选项卡,然后选择编辑信任关系

  2. 编辑策略以仅包含“appconfig.amazonaws.com”,如以下示例中所示:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. 选择更新信任策略