Configure uma conta da de usuário da AWS.
dica
Use esses tópicos para obter ajuda com essas tarefas:
Obtenha um novo Conta da AWS para usar com Amazon GameLift Servers.
Crie um usuário ou grupo com permissões para trabalhar com recursos do Amazon GameLift Servers.
Configure as credenciais de segurança (você precisa delas para usar as ferramentas da AWS CLI e os plug-ins do Amazon GameLift Servers do Unreal e do Unity)
Como em todos os serviços da AWS, você precisa de uma Conta da AWS para usar o serviço e as ferramentas do Amazon GameLift Servers. Uma Conta da AWS tem duas funções principais: (1) fornece um contêiner para todos os recursos da AWS que você cria com a conta; e (2) permite gerenciar a segurança de seus recursos da AWS, incluindo a configuração da autenticação do usuário e o controle das permissões de acesso do usuário. Não há custos para criar uma Conta da AWS.
Explore o Amazon GameLift Servers com ou sem uma conta da AWS
Você não precisa de uma conta da AWS.
Descubra ferramentas da AWS para criar, executar e desenvolver experiências de jogo na AWS for Games
. Leia o Blog e navegue pela Biblioteca de soluções para jogos . Saiba mais sobre o Amazon GameLift Servers na visão geral do produto, nas perguntas frequentes e nos recursos
. Peça à AWS para encontrar respostas para suas perguntas sobre o produto. (Experimente esta: “Procurando opções de baixo custo para hospedar meu jogo multijogador”.) Para se aprofundar, descubra o que faz o Amazon GameLift Servers funcionar na documentação técnica, incluindo guias de desenvolvedores para hospedagem e criação de partidas, e o guia de referência da API de serviço.
Confira as informações sobre preços de Amazon GameLift Servers
e técnicas de otimização de custos. Experimente a Calculadora de Preços para ver como os custos de hospedagem são calculados com base no pico de uso simultâneo de jogadores (CCU). -
Faça downloads e veja repositórios de código para Amazon GameLift Servers SDKs, plug-ins e kits de ferramentas. Consulte Introdução ao Amazon GameLift Servers
. (Você precisa de uma Conta da AWS para usá-los.)
Você precisará de uma conta da AWS para:
-
Siga os fluxos de trabalho de integração com os plug-ins do Amazon GameLift Servers Unreal e Unity ou use o wrapper do servidor de jogos.
-
Crie e gerencie recursos da AWS usando o Console de gerenciamento da AWS.
-
Crie e gerencie recursos da AWS usando o AWS Command Line Interface.
Use o Amazon Q com a documentação técnica do Amazon GameLift Servers para encontrar respostas, orientações e recomendações.
Tópicos
Inscrever-se para uma Conta da AWS
Se você ainda não tem uma Conta da AWS, siga as etapas abaixo para criar uma.
Como cadastrar uma Conta da AWS
Abra https://portal.aws.amazon.com/billing/signup
. Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.
Quando você se inscreve para uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
A AWS envia um e-mail de confirmação depois que o processo de inscrição é concluído. A qualquer momento, é possível exibir as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/
Criar um usuário com acesso administrativo
Depois de se cadastrar em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o Centro de Identidade do AWS IAM e crie um usuário administrativo para não usar o usuário-raiz em tarefas cotidianas.
Proteger o Usuário raiz da conta da AWS
-
Faça login no Console de gerenciamento da AWS
como o proprietário da conta ao escolher a opção Usuário-raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, insira a senha. Para obter ajuda ao fazer login usando o usuário-raiz, consulte Fazer login como usuário-raiz no Guia do usuário do Início de Sessão da AWS.
-
Habilite a autenticação multifator (MFA) para o usuário-raiz.
Para obter instruções, consulte Habilitar um dispositivo MFA virtual para sua Conta da AWS de usuário-raiz (console) no Guia do usuário do IAM.
Criar um usuário com acesso administrativo
-
Habilita o Centro de Identidade do IAM.
Para obter instruções, consulte Habilitar o Centro de Identidade do AWS IAM no Guia do usuário do Centro de Identidade do AWS IAM.
-
No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.
Para obter um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como a fonte de identidade, consulte Configurar o acesso dos usuários com o Diretório do Centro de Identidade do IAM padrão no Guia do usuário do Centro de Identidade do AWS IAM.
Iniciar sessão como o usuário com acesso administrativo
-
Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.
Para obter ajuda para fazer login usando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.
Atribuir acesso a usuários adicionais
-
No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.
Para obter instruções, consulte Criar um conjunto de permissões no Guia do usuário do Centro de Identidade do AWS IAM.
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Adicionar grupos no Guia do usuário do Centro de Identidade do AWS IAM.
Configurar permissões de usuário para Amazon GameLift Servers
Crie usuários adicionais ou estenda as permissões de acesso aos usuários existentes conforme necessário para seus recursos do Amazon GameLift Servers. Como prática recomendada ( Melhores práticas de segurança no IAM), aplique permissões de privilégio mínimo para todos os usuários. Para obter orientação sobre a sintaxe de permissões, consulte Exemplos de permissão do IAM para o Amazon GameLift Servers.
Use as instruções a seguir para definir permissões de usuário com base em como você gerencia os usuários em sua conta da AWS.
Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
-
Usuários e grupos no Centro de Identidade do AWS IAM:
Crie um conjunto de permissões. Siga as instruções em Criação de um conjunto de permissões no Guia do usuário do Centro de Identidade do AWS IAM.
-
Usuários gerenciados no IAM com provedor de identidades:
Crie um perfil para a federação de identidades. Siga as instruções em Criando um perfil para um provedor de identidades de terceiros (federação) no Guia do Usuário do IAM.
-
Usuários do IAM:
-
Crie um perfil que seu usuário possa assumir. Siga as instruções em Criação de um perfil para um usuário do IAM no Guia do usuário do IAM.
-
(Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em Adição de permissões a um usuário (console) no Guia do usuário do IAM.
-
Ao trabalhar com usuários do IAM, como melhor prática, sempre atribua permissões a funções ou grupos de usuários e não a usuários individuais.
Configurar o acesso programático, consulte para usuários
Os usuários precisam de acesso programático se quiserem interagir com a AWS de fora do Console de gerenciamento da AWS. A forma de conceder acesso programático depende do tipo de usuário que está acessando a AWS.
Para conceder acesso programático aos usuários, selecione uma das seguintes opções:
| Qual usuário precisa de acesso programático? | Para | Por |
|---|---|---|
|
Identidade da força de trabalho (Usuários gerenciados no Centro de Identidade do IAM) |
Use credenciais temporárias para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS. |
Siga as instruções da interface que deseja utilizar.
|
| IAM | Use credenciais temporárias para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS. | Siga as instruções em Usar credenciais temporárias com recursos da AWS no Guia do usuário do IAM. |
| IAM | (Não recomendado) Use credenciais de longo prazo para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS. |
Siga as instruções da interface que deseja utilizar.
|
Se você usa chaves de acesso, consulte Melhores práticas para gerenciar chaves de acesso da AWS.
Configurar o acesso programático para o jogo
A maioria dos jogos usa serviços de backend para se comunicar com o Amazon GameLift Servers usando os SDKs da AWS. Use um serviço de backend (representando um cliente de jogo) para solicitar sessões de jogo, posicionar jogadores em partidas e realizar outras tarefas. Esses serviços precisam de acesso programático e credenciais de segurança para autenticar chamadas para a API de serviço para o Amazon GameLift Servers.
Para o Amazon GameLift Servers, você gerencia esse acesso criando um usuário jogador no AWS Identity and Access Management (IAM). Gerencie as permissões do usuário jogador por meio de uma das seguintes opções:
-
Crie um perfil do IAM com permissões de usuário jogador e permita que o usuário jogador assuma o perfil quando necessário. O serviço de backend deve incluir código para assumir esse perfil antes de fazer solicitações ao Amazon GameLift Servers. De acordo com as melhores práticas de segurança, os perfis fornecem acesso limitado e temporário. É possível usar perfis para workloads executados em recursos da AWS (perfis do IAM) ou fora deles AWS (perfis do IAM Roles Anywhere).
-
Crie um grupo de usuários do IAM com permissões de usuário do jogador e adicione seu usuário jogador ao grupo. Essa opção fornece credenciais de usuário de longo prazo ao jogador, as quais o serviço de backend deve armazenar e usar ao se comunicar com o Amazon GameLift Servers.
Para obter a sintaxe da política de permissões, consulte Exemplos de permissão de usuário do jogador.
Para obter mais informações sobre o gerenciamento de permissões para uso por um workload, consulte Identidades do IAM: credenciais temporárias no IAM.