本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
设置 Amazon AppConfig
如果您尚未这样做,请注册 Amazon Web Services 账户 并创建管理用户。
注册获取 Amazon Web Services 账户
如果您没有 Amazon Web Services 账户,请完成以下步骤来创建一个。
报名参加 Amazon Web Services 账户
按照屏幕上的说明操作。
在注册时,将接到电话,要求使用电话键盘输入一个验证码。
当您注册时 Amazon Web Services 账户,就会创建Amazon Web Services 账户根用户一个。根用户有权访问该账户中的所有 Amazon Web Services 服务 和资源。作为最佳安全实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务。
Amazon 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/
保护 IAM 用户
注册后 Amazon Web Services 账户,开启多重身份验证 (MFA),保护您的管理用户。有关说明,请参阅《IAM 用户指南》中的 为 IAM 用户启用虚拟 MFA 设备(控制台)。
要允许其他用户访问您的 Amazon Web Services 账户 资源,请创建 IAM 用户。为了保护您的 IAM 用户,请启用 MFA 并仅向 IAM 用户授予执行任务所需的权限。
有关创建和保护 IAM 用户的更多信息,请参阅《IAM 用户指南》中的以下主题:
授权以编程方式访问
如果用户想在 Amazon 外部进行交互,则需要编程访问权限 Amazon Web Services Management Console。 Amazon APIs 和 Amazon Command Line Interface 需要访问密钥。可能的话,创建临时凭证,该凭证由一个访问密钥 ID、一个秘密访问密钥和一个指示凭证何时到期的安全令牌组成。
要向用户授予编程式访问权限,请选择以下选项之一。
哪个用户需要编程式访问权限? | 目的 | 方式 |
---|---|---|
IAM | 使用短期证书签署对 Amazon CLI 或的编程请求 Amazon APIs(直接或使用 Amazon SDKs)。 | 按照 IAM 用户指南中的将临时证书与 Amazon 资源配合使用中的说明进行操作。 |
IAM | (不推荐使用) 使用长期证书签署对 Amazon CLI 或的编程请求 Amazon APIs(直接或使用 Amazon SDKs)。 |
按照《IAM 用户指南》中管理 IAM 用户的访问密钥中的说明进行操作。 |
(建议)配置自动回滚权限
您可以配置 Amazon AppConfig 为回滚到配置的先前版本,以响应一个或多个 Amazon CloudWatch 警报。在配置部署以响应 CloudWatch 警报时,您可以指定一个 Amazon Identity and Access Management (IAM) 角色。 Amazon AppConfig 需要此角色才能监视 CloudWatch 警报。此过程是可选的,但强烈建议您这样做。
注意
请注意以下信息。
-
IAM 角色必须属于当前账户。默认情况下, Amazon AppConfig 只能监控当前账户拥有的警报。
-
有关要监控的指标以及如何配置 Amazon AppConfig 自动回滚的信息,请参阅监控部署以实现自动回滚。
使用以下过程创建允许根据 CloudWatch 警报 Amazon AppConfig 进行回滚的 IAM 角色。本节包括以下过程。
步骤 1:根据警报创建回滚权限策略 CloudWatch
使用以下过程创建授予调用 DescribeAlarms
API 操作 Amazon AppConfig 权限的 IAM 策略。
根据警报创建用于回滚的 IAM 权限策略 CloudWatch
-
使用 https://console.aws.amazon.com/iam/
打开 IAM 控制台。 -
在导航窗格中,选择 策略,然后选择 创建策略。
-
在创建策略页面上,选择 JSON 选项卡。
-
将 JSON 选项卡上的默认内容替换以下权限策略,然后选择 Next: Tags。
注意
要返回有关 CloudWatch 复合警报的信息,必须为 DescribeAlarmsAPI 操作分配
*
权限,如下所示。如果DescribeAlarms
的范围较窄,则无法返回有关复合警报的信息。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": "*" } ] }
-
为该角色输入标签,然后选择 Next: Review。
-
在查看页面上,将
SSMCloudWatchAlarmDiscoveryPolicy
输入到 名称 字段中。 -
选择创建策略。系统将让您返回到 Policies 页面。
步骤 2:根据警报创建用于回滚的 IAM 角色 CloudWatch
使用以下过程创建 IAM 角色并向其分配您在上一过程中创建的策略。
根据警报创建用于回滚的 IAM 角色 CloudWatch
-
使用 https://console.aws.amazon.com/iam/
打开 IAM 控制台。 -
在导航窗格中,选择 Roles (角色),然后选择 Create role (创建角色)。
-
在 Select type of trusted entity (选择受信任实体的类型) 下,选择 Amazon service (Amazon Web Services 服务)。
-
在 “选择将使用此角色的服务” 下,选择 EC2:允许 EC2 实例代表您调用 Amazon 服务,然后选择下一步:权限。
-
在附加的权限策略页面上,搜索SSMCloudWatchAlarmDiscoveryPolicy。
-
选择此策略,然后选择 Next: Tags。
-
为该角色输入标签,然后选择 Next: Review。
-
在 创建角色 页面上,将
SSMCloudWatchAlarmDiscoveryRole
输入到 角色名称 字段中,然后选择 创建角色。 -
在 Roles 页面上,选择您刚刚创建的角色。此时将打开摘要页面。
第 3 步:添加信任关系
使用以下过程将您刚刚创建的角色配置为信任 Amazon AppConfig。
为添加信任关系 Amazon AppConfig
-
在刚刚创建的角色的摘要页面上,选择信任关系选项卡,然后选择编辑信任关系。
-
编辑策略以仅包含“
appconfig.amazonaws.com
”,如以下示例中所示:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
选择更新信任策略。