本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
步驟 1:設定您的登陸區域
設定 AWS Control Tower 登陸區域的程序有多個步驟。AWS Control Tower 登陸區域的某些層面是可設定的,但在設定後無法變更其他選擇。若要在啟動登陸區域之前進一步了解這些重要考量,請檢閱登陸區域組態的預期。
在使用 AWS Control Tower 登陸區域 APIs 之前,您必須先從其他 AWS 服務呼叫 APIs,以在啟動之前設定您的登陸區域。此程序包含三個主要步驟:
建立新的 AWS Organizations 組織、
設定您的服務整合帳戶、
和 建立具有呼叫登陸區域 APIs 所需許可的 IAM 角色或 IAM Identity Center 使用者。
步驟 1. 建立將包含您的登陸區域的組織:
呼叫 AWS Organizations CreateOrganization API 並啟用所有功能來建立基礎 OU。AWS Control Tower 也建議建立指定的安全 OU。此安全 OU 應包含您的所有服務整合帳戶。這些是日誌封存帳戶和先前登陸區域版本的稽核帳戶。
aws organizations create-organization --feature-set ALL
AWS Control Tower 可以設定一或多個其他 OUs。除了安全 OU 之外,我們建議您在登陸區域中佈建至少一個額外的 OU。如果此額外 OU 適用於開發專案,建議您將其命名為沙盒 OU,如 AWS Control Tower 登陸區域的 AWS 多帳戶策略中所述。
步驟 2. 視需要佈建服務整合帳戶:
若要設定您的登陸區域,AWS Control Tower 可讓客戶設定 AWS 服務整合。這些服務整合可能需要一或多個服務整合中央帳戶。如果您是第一次使用登陸區域 APIs 來設定 AWS Control Tower,則必須為每個啟用的 AWS 服務整合提供中央整合帳戶。您可以使用現有的 AWS 帳戶,或透過 AWS Control Tower 主控台或 AWS Organizations APIs 佈建這些帳戶。確保這些服務整合帳戶位於組織中根層級的指定安全 OU 中。
-
呼叫 AWS Organizations
CreateAccountAPI,以在安全 OU 中建立日誌封存帳戶和稽核帳戶。aws organizations create-account --email mylog@example.com --account-name "Logging Account" aws organizations create-account --email mysecurity@example.com --account-name "Security Account"(選用) 使用 AWS Organizations
DescribeAccountAPI 檢查CreateAccount操作的狀態。 -
將佈建的服務整合帳戶移至指定的安全 OU
aws organizations move-account --account-id 0123456789012 --source-parent-id r-examplerootid111 --destination-parent-id ou-examplerootid111-security
步驟 3。建立所需的服務角色
在 IAM 路徑中建立下列 IAM /service-role/ 服務角色,讓 AWS Control Tower 能夠執行設定登陸區域所需的 API 呼叫:
如需這些角色及其政策的詳細資訊,請參閱 針對 AWS Control Tower 使用身分型政策 (IAM 政策)。
若要建立 IAM 角色:
建立具有呼叫所有登陸區域 APIs IAM 角色。或者,您可以建立 IAM Identity Center 使用者並指派必要的許可。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "backup:UpdateGlobalSettings", "controltower:CreateLandingZone", "controltower:UpdateLandingZone", "controltower:ResetLandingZone", "controltower:DeleteLandingZone", "controltower:GetLandingZoneOperation", "controltower:GetLandingZone", "controltower:ListLandingZones", "controltower:ListLandingZoneOperations", "controltower:ListTagsForResource", "controltower:TagResource", "controltower:UntagResource", "servicecatalog:*", "organizations:*", "organizations:RegisterDelegatedAdministrator", "organizations:EnableAWSServiceAccess", "organizations:DeregisterDelegatedAdministrator", "organizations:ListDelegatedAdministrators", "sso:*", "sso-directory:*", "logs:*", "cloudformation:*", "kms:*", "iam:GetRole", "iam:CreateRole", "iam:GetSAMLProvider", "iam:CreateSAMLProvider", "iam:CreateServiceLinkedRole", "iam:ListRolePolicies", "iam:PutRolePolicy", "iam:ListAttachedRolePolicies", "iam:AttachRolePolicy", "iam:DeleteRole", "iam:DeleteRolePolicy", "iam:DetachRolePolicy" ], "Resource": "*" } ] }
注意
在啟用 Config 整合的情況下升級至登陸區域 4.0 AWS 版時,客戶需要擁有 organizations:ListDelegatedAdministrators 許可。