Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schritt 2: Starten Sie Ihre landing zone mit dem AWS Control Tower APIs
Sie können AWS Control Tower verwenden APIs , um Ihre landing zone zu starten. In diesem Abschnitt wird beschrieben, wie Sie die erforderliche Landingzone-Manifestdatei erstellen und sie mit dem CreateLandingZone API-Vorgang verwenden.
Die Manifestdatei wird erstellt
Die Manifestdatei ist ein JSON-Dokument, das Ihre Landezonenkonfiguration spezifiziert. Mit landing zone Version 4.0 sind viele Komponenten jetzt optional, was einen flexibleren Einsatz ermöglicht.
Manifeste Struktur
Im Folgenden finden Sie die vollständige Struktur der Manifestdatei mit allen verfügbaren Konfigurationen:
{ "accessManagement": { "enabled": true // Required - Controls IAM Identity Center integration }, "backup": { "enabled": true, // Required - Controls AWS Backup integration "configurations": { "backupAdmin": { "accountId":"111122223333"// Backup administrator account }, "centralBackup": { "accountId":"111122224444"// Central backup account }, "kmsKeyArn":"arn:aws:kms:region:account-id:key/key-id"} }, "centralizedLogging": { "accountId":"111122225555", // Log archive account "enabled": true, // Required - Controls centralized logging "configurations": { "accessLoggingBucket": { "retentionDays": 365 // Minimum value: 1 }, "loggingBucket": { "retentionDays": 365 // Minimum value: 1 }, "kmsKeyArn":"arn:aws:kms:region:account-id:key/key-id"} }, "config": { "accountId":"111122226666", // Config aggregator account "enabled": true, // Required - Controls AWS Config integration "configurations": { "accessLoggingBucket": { "retentionDays": 365 // Minimum value: 1 }, "loggingBucket": { "retentionDays": 365 // Minimum value: 1 }, "kmsKeyArn":"arn:aws:kms:region:account-id:key/key-id"} }, "governedRegions": [ // Optional - List of regions to govern "us-east-1", "us-west-2" ], "securityRoles": { "enabled": true, // Required - Controls security roles creation "accountId": ""111122226666"// Security/Audit account } }
Wichtige Hinweise
Alle
enabledFlags sind im Manifest erforderlich.-
Wenn Sie die AWS Config-Integration (
"config.enabled": false) deaktivieren, müssen Sie auch die folgenden Integrationen deaktivieren:Sicherheitsrollen ()
"securityRoles.enabled": falseZugriffsverwaltung (
"accessManagement.enabled": false)Backup (
"backup.enabled": false)
Das Konto IDs muss ein gültiges 12-stelliges AWS Konto IDs sein.
Der KMS-Schlüssel ARNs muss ein gültiger AWS KMS Schlüssel ARNs sein.
Die Aufbewahrungszeit muss mindestens 1 Tage betragen.
Verwenden der CreateLandingZone API
So erstellen Sie Ihre landing zone mithilfe der API:
aws controltower create-landing-zone --landing-zone-version 4.0 --manifest file://manifest.json
Die API gibt eine Betriebs-ID für die landing zone zurück, mit der Sie den Fortschritt der Erstellung Ihrer landing zone verfolgen können. Beispielantwort:
{ "arn": "arn:aws:controltower:us-west-2:123456789012:landingzone/1A2B3C4D5E6F7G8H", "operationIdentifier": "55XXXXXX-e2XX-41XX-a7XX-446XXXXXXXXX" }
Sie können den Betriebsstatus mithilfe der GetLandingZoneOperation API überwachen, die einen Status von SUCCEEDEDFAILED, oder zurückgibtIN_PROGRESS:
aws controltower get-landing-zone-operation --operation-identifier "55XXXXXX-eXXX-4XXX-aXXX-44XXXXXXXXXX"
Was hat sich in landing zone Version 4.0 geändert
Wichtige Änderungen an der Manifeststruktur und den Anforderungen:
-
Struktur der Organisation
organizationStructureDie Definition wurde aus dem Manifest entferntKunden können jetzt ihre eigene Organisationsstruktur definieren
Einzige Voraussetzung: Serviceintegrationskonten müssen sich in derselben Organisationseinheit direkt unter Root befinden
-
Flags aktiviert
Alle Konfigurationen der Serviceintegration haben ein
enabledFlag, das jetzt ein Pflichtfeld ist.Kunden müssen immer einen booleschen Wert angeben. Es werden keine Standardwerte angegeben.
-
Kunden müssen enable/disable jede Serviceintegrationskonfiguration im Manifest explizit angeben:
accessManagementbackupcentralizedLoggingconfigsecurityRoles
-
Sicherheitsrollen
Die Integration von Sicherheitsrollen ist jetzt optional
Es wurde eine neue
enabledFlagge zur Verwaltung dersecurityRolesBereitstellung eingeführtWenn diese Option deaktiviert ist, werden die entsprechenden Sicherheitsfunktionen nicht implementiert
-
AWS Config
-
Dem Manifest wurde ein neuer Abschnitt zur AWS-Config-Serviceintegration hinzugefügt, der die folgenden Felder enthält:
configenabled: Boolesches Flag erforderlich, um die Bereitstellung der AWS Config-Integration zu verwaltenaccountId: AWS-Konto-ID für den AWS Config-Aggregator-
Konfigurationen:
accessLoggingBucket.retentionDays: Aufbewahrungsfrist für ZugriffsprotokolleloggingBucket.retentionDays: Aufbewahrungszeitraum für AWS Config-ProtokollekmsKeyArn: KMS-Schlüssel für die Verschlüsselung
-