

Amazon Web Services Blockchain Templates 已于 2019 年 4 月 30 日停产。不会对本服务或本支持文档进行进一步更新。为了获得最佳的托管区块链体验 AWS，我们建议您使用[亚马逊托管区块链 (AMB)](https://aws.amazon.com/managed-blockchain/)。要了解有关 Amazon Managed Blockchain 入门的更多信息，请参阅 [Hyperledger Fabric 研讨会](https://catalog.us-east-1.prod.workshops.aws/workshops/008da2cb-8454-42d0-877b-bc290bff7fcf/en-US)或[关于部署 Ethereum 节点的博客](https://aws.amazon.com/blogs/database/deploy-an-ethereum-node-on-amazon-managed-blockchain/)。如果您对 AMB 有疑问或需要进一步支持，[请联系 支持](https://console.aws.amazon.com/support/home#/case/create?issueType=technical)或您的 AWS 客户团队。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 设置 Amazon Web Services Blockchain Templates
<a name="blockchain-templates-setting-up"></a>

开始使用 AWS Blockchain Templates 之前，请完成以下任务：
+ [注册 AWS](#blockchain-templates-sign-up-for-aws)
+ [创建 IAM 用户](#blockchain-templates-create-iam-user)
+ [创建密钥对](#blockchain-templates-create-a-key-pair)

这些是所有区块链配置的基本先决条件。此外，您选择的区块链网络可能另有先决条件，取决于所需的环境和配置选项。有关更多信息，请参阅 [Amazon Web Services Blockchain Templates 和特征](blockchain-template-features.md) 中您所选区块链模板的相关部分。

有关使用 Amazon ECS 集群为以太坊私有网络设置先决条件的 step-by-step说明，请参阅[Amazon Web Services Blockchain Templates 入门](blockchain-templates-getting-started.md)。

## 注册 AWS
<a name="blockchain-templates-sign-up-for-aws"></a>

当您注册时 AWS，您的 AWS 帐户会自动注册所有服务。您只需为使用的服务付费。

如果您已经有一个 AWS 帐户，请跳到下一个任务。如果您还没有 AWS 账户，请按照以下步骤创建。

**创建 AWS 账户**

1. 打开[https://portal.aws.amazon.com/billing/注册。](https://portal.aws.amazon.com/billing/signup)

1. 按照屏幕上的说明操作。

   在注册时，将接到电话或收到短信，要求使用电话键盘输入一个验证码。

   当您注册时 AWS 账户，就会创建*AWS 账户根用户*一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践，请为用户分配管理访问权限，并且只使用根用户来执行[需要根用户访问权限的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

记下您的 AWS 账号。在下一个任务中创建 IAM 用户时，您将需要它。

## 创建 IAM 用户
<a name="blockchain-templates-create-iam-user"></a>

中的服务 AWS 要求您在访问时提供证书，以便服务可以确定您是否有权访问其资源。控制台要求您的密码。您可以为 AWS 账户创建访问密钥以访问命令行界面或 API。但是，我们不建议您 AWS 使用 AWS 账户的证书进行访问；我们建议您改用 AWS Identity and Access Management (IAM)。创建 IAM 用户，然后将该用户添加到具有管理权限的 IAM 组或授予此用户管理权限。然后，您可以使用特殊的 URL 和 IAM 用户的证书进行访问 AWS 。

如果您已注册 AWS 但尚未为自己创建 IAM 用户，则可以使用 IAM 控制台创建一个。如果您已有 IAM 用户，则可跳过本步骤。

要创建管理员用户，请选择以下选项之一。


****  

| 选择一种方法来管理您的管理员 | 目标 | 方式 | 您也可以 | 
| --- | --- | --- | --- | 
| 在 IAM Identity Center 中 （推荐） | 使用短期凭证访问 AWS。这符合安全最佳实操。有关最佳实践的信息，请参阅《IAM 用户指南》**中的 [IAM 中的安全最佳实践](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)。 | 有关说明，请参阅《AWS IAM Identity Center 用户指南》中的[入门](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html)。 | 通过在《AWS Command Line Interface 用户指南[》 AWS IAM Identity Center中配置 AWS CLI 要使用的来](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html)配置编程访问权限。 | 
| 在 IAM 中 （不推荐使用） | 使用长期凭证访问 AWS。 | 按照《IAM 用户指南》中的[创建用于紧急访问的 IAM 用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html)中的说明进行操作。 | 按照《IAM 用户指南》中的[管理 IAM 用户的访问密钥](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html)，配置编程式访问。 | 

要以此新 IAM 用户的身份登录，请注销，然后使用以下 URL AWS 管理控制台，其中 y *our\$1aws\$1account\$1id 是您的 AWS 账号，不带连字符（例如，如果您的账号为，则您的 AWS 账户 ID* 为）：`1234-5678-9012` AWS `123456789012`

```
https://your_aws_account_id.signin.aws.amazon.com/console/
```

输入您刚创建的 IAM 用户名和密码。登录后，导航栏显示“*your\$1user\$1name* @ *your\$1aws\$1account\$1id*”。

如果您不希望登录页面的 URL 包含您的 AWS 账户 ID，则可以创建账户别名。从 IAM 控制面板中，选择“创建账户别名”，然后输入一个别名，例如您的公司名称。要在创建账户别名后登录，请使用以下 URL：

```
https://your_account_alias.signin.aws.amazon.com/console/
```

要为您的账户验证 IAM 用户的登录链接，请打开 IAM 控制台并在控制面板的 **IAM 用户登录链接**下进行检查。

有关更多信息，请参阅 [AWS Identity and Access Management 用户指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/)。

## 创建密钥对
<a name="blockchain-templates-create-a-key-pair"></a>

AWS 使用公钥加密来保护区块链网络中实例的登录信息。指定您在使用每个 AWS Blockchain Template 时的密钥对名称。然后，您可以使用该密钥对直接访问实例，例如使用 SSH 登录。

如果您已有正确区域中的密钥对，可跳过本步骤。如果您尚未创建密钥对，则可以使用 Amazon EC2 控制台创建密钥对。在用于启动 Ethereum 网络的区域中创建密钥对。有关更多信息，请参阅 *Amazon EC2 用户指南*中的[区域和可用区](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html)。

**创建密钥对**

1. 打开 Amazon EC2 控制台，网址为[https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)。

1. 从导航栏中，选择密钥对所在的区域。您可以选择可用的任意区域，无论您的位置如何；但是，密钥对是该区域特定的。例如，如果您计划在美国东部（俄亥俄州）区域中启动实例，则必须在相同区域中为实例创建密钥对。

1. 在导航窗格中，选择 **Key Pairs** 和 **Create Key Pair**。

1. 对于 **Key pair name (密钥对名称)**，输入新密钥对的名称。选择一个容易记住的名称，例如，您的 IAM 用户名，后跟 `-key-pair` 加区域名称。例如，*me*-key-pair-*useast2*。选择**创建**。

1. 您的浏览器会自动下载私有密钥文件。基本文件名是您为密钥对指定的名称，文件扩展名为 `.pem`。将私有密钥文件保存在安全位置。
**重要**  
这是您保存私有密钥文件的唯一机会。在启动 Ethereum 网络时，请提供密钥对的名称。

有关更多信息，请参阅《[亚马逊* EC2 用户指南》中的亚马逊 EC2 *密钥对](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)。有关使用密钥对连接 EC2 实例的更多信息，请参阅《*亚马逊 EC2 用户指南》*中的 “[连接到您的 Linux 实例](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html)”。