本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
开始使用
在开始之前,您应该熟悉中的基本概念。 AWS Ground Station有关更多信息,请参阅 如何 AWS Ground Station 运作。
以下是 AWS Identity and Access Management (IAM) 的最佳实践以及您需要的权限。设置适当的角色后,您可以开始执行其余步骤。
注册获取 AWS 账户
如果您没有 AWS 账户,请完成以下步骤来创建一个。
要注册 AWS 账户
打开https://portal.aws.amazon.com/billing/注册。
按照屏幕上的说明操作。
在注册时,将接到电话或收到短信,要求使用电话键盘输入一个验证码。
当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务。
AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/
创建具有管理访问权限的用户
注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。
保护你的 AWS 账户根用户
-
选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console
在下一页上,输入您的密码。 要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的 Signing in as the root user。
-
为您的根用户启用多重身份验证(MFA)。
有关说明,请参阅 I A M 用户指南中的为 AWS 账户 根用户启用虚拟 MFA 设备(控制台)。
创建具有管理访问权限的用户
-
启用 IAM Identity Center。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Enabling AWS IAM Identity Center。
-
在 IAM Identity Center 中,为用户授予管理访问权限。
有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限。
以具有管理访问权限的用户身份登录
-
要使用您的 IAM Identity Center 用户身份登录,请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录网址。
有关使用 IAM Identity Center 用户登录的帮助,请参阅AWS 登录 用户指南中的登录 AWS 访问门户。
将访问权限分配给其他用户
-
在 IAM Identity Center 中,创建一个权限集,该权限集遵循应用最低权限的最佳做法。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Create a permission set。
-
将用户分配到一个组,然后为该组分配单点登录访问权限。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Add groups。
为您的 AWS 账户添加 AWS Ground Station 权限
要在不需要管理员用户 AWS Ground Station 的情况下使用,您需要创建一个新策略并将其附加到您的 AWS 账户。
-
登录 AWS Management Console 并打开 IAM 控制台
。 -
创建新策略。使用以下步骤:
-
在导航窗格中选择策略,然后选择创建策略。
-
在 JSON 选项卡中,使用以下值之一编辑 JSON。使用最适合您的应用程序的 JSON。
-
对于 Ground Station 管理权限,将操作设置为 groundstation:*,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "groundstation:*" ], "Resource": [ "*" ] } ] }
-
对于只读权限,请将操作设置为 groundstation:Get*、groundstation:List* 和 groundstation:Describe*,如下所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "groundstation:Get*", "groundstation:List*", "groundstation:Describe*" ], "Resource": [ "*" ] } ] }
-
为了通过多因素身份验证提高安全性,请将 “操作” 设置为 g roundstation: *,将 Condition /Bool 设置为 aws:: true,如下所示:MultiFactorAuthPresent
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "groundstation:*", "Resource": "*", "Condition": { "Bool": { "aws:MultiFactorAuthPresent": true } } } ] }
-
-
-
在 IAM 控制台中,将您创建的策略附加到所需用户。
有关 IAM 用户并附加策略的更多信息,请参阅 IAM 用户指南。