本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
步驟 1:啟動產品
請依照本節中的step-by-step說明,設定並將產品部署至您的帳戶。
部署時間:約 60 分鐘
您可以在部署之前下載此產品的 CloudFormation 範本
如果您要部署 in AWS GovCloud (美國西部),請使用此範本
res-stack - 使用此範本啟動產品和所有相關聯的元件。預設組態會部署 RES 主要堆疊和身分驗證、前端和後端資源。
注意
AWS CloudFormation 資源是從 AWS Cloud Development Kit (AWS CDK) (AWS CDK) 建構模組建立的。
AWS CloudFormation 範本會在 AWS 的 上部署 Research and Engineering Studio AWS 雲端。您必須先符合先決條件,才能啟動堆疊。
登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/cloudformation
開啟 AWS CloudFormation 主控台。 -
啟動範本
。 若要部署 in AWS GovCloud (美國西部),請啟動此範本
。 -
根據預設,範本會在美國東部 (維吉尼亞北部) 區域啟動。若要在不同的 中啟動解決方案 AWS 區域,請使用主控台導覽列中的區域選擇器。
注意
此產品使用 Amazon Cognito 服務,目前尚未在所有 中提供 AWS 區域。您必須在可使用 Amazon Cognito AWS 區域 的 中啟動此產品。如需各區域的最新可用性,請參閱 AWS 區域 al Services List
。 -
在參數下,檢閱此產品範本的參數,並視需要修改。如果您部署了自動化外部資源,您可以在外部資源堆疊的輸出索引標籤中找到這些參數。
參數 預設 描述 EnvironmentName <res-demo>
提供給 RES 環境的唯一名稱,開頭為 res- 且不超過 11 個字元。 AdministratorEmail 使用者完成產品設定的電子郵件地址。如果有作用中目錄單一登入整合失敗,此使用者也會充當中斷玻璃使用者。 InfrastructureHostAMI ami- 【僅限數字或字母】
(選用) 您可以提供用於所有基礎設施主機的自訂 AMI ID。目前支援的基本作業系統是 Amazon Linux 2。如需詳細資訊,請參閱設定 RES 就緒 AMIs。 SSHKeyPair 用來連線至基礎設施主機的金鑰對。 ClientIP x.x.x
.0/24 或x.x.x
.0/32IP 地址篩選條件會限制與系統的連線。您可以在部署之後更新 ClientIpCidr。 ClientPrefixList (選用) 為允許直接存取堡壘主機中的 Web UI 和 SSH 的 IPs 提供受管字首清單。 IAMPermissionBoundary
(選用) 您可以提供受管政策 ARN,該政策將做為許可界限連接到 RES 中建立的所有角色。如需詳細資訊,請參閱設定自訂許可界限。 VpcId 執行個體將啟動之 VPC 的 IP。 IsLoadBalancerInternetFacing 選取 true 以部署面向網際網路的負載平衡器 (負載平衡器需要公有子網路)。對於需要限制網際網路存取的部署,請選取 false。 LoadBalancerSubnets 在負載平衡器將啟動的不同可用區域中,選取至少兩個子網路。對於需要限制網際網路存取的部署,請選擇私有子網路。對於需要網際網路存取的部署,請選擇公有子網路。如果外部聯網堆疊建立超過兩個,請選取所有已建立的項目。 InfrastructureHostSubnets 在基礎設施主機將啟動的不同可用區域中,選取至少兩個私有子網路。如果外部聯網堆疊建立超過兩個,請選取所有已建立的項目。 VdiSubnets 在 VDI 執行個體將啟動的不同可用區域中,選取至少兩個私有子網路。如果外部聯網堆疊建立超過兩個,請選取所有已建立的項目。 ActiveDirectoryName corp.res.com
作用中目錄的網域。它不需要符合入口網站網域名稱。 ADShortName corp
作用中目錄的簡短名稱。這也稱為 NetBIOS 名稱。 LDAP 基礎 DC=corp,DC=res,DC=com
LDAP 階層中基礎的 LDAP 路徑。 LDAPConnectionURI 可由作用中目錄的主機伺服器到達的單一 ldap:// 路徑。如果您使用預設 AD 網域部署自動化外部資源,則可以使用 ldap://corp.res.com。 ServiceAccountUserName ServiceAccount 用於連線至 AD 的服務帳戶的使用者名稱。此帳戶必須具有在 ComputersOU 中建立電腦的存取權。 ServiceAccountPasswordSecretArn 提供秘密 ARN,其中包含 ServiceAccount 的純文字密碼。 UsersOU AD 內將同步的使用者的組織單位。 GroupsOU AD 內將同步之群組的組織單位。 SudoersOU 全球sudoers AD 內的組織單位。 SudoersGroupName RESAdministrators 群組名稱,其中包含在安裝時執行個體上具有sudoer 存取權的所有使用者,以及在 RES 上具有管理員存取權的所有使用者。 ComputersOU AD 內執行個體將加入的組織單位。 DomainTLSCertificateSecretARN (選用) 提供網域 TLS 憑證秘密 ARN,以啟用與 AD 的 TLS 通訊。 EnableLdapIDMapping 決定 UID 和 GID 號碼是由 SSSD 產生,還是使用 AD 提供的號碼。設為 True 以使用 SSSD 產生的 UID 和 GID,或設為 False 以使用 AD 提供的 UID 和 GID。在大多數情況下,此參數應該設定為 True。 DisableADJoin False 若要防止 Linux 主機加入目錄網域,請將 變更為 True。否則,請保留 False 的預設設定。 ServiceAccountUserDN 在目錄中提供服務帳戶使用者的辨別名稱 (DN)。 SharedHomeFilesystemID 用於 Linux VDI 主機之共用主檔案系統的 EFS ID。 CustomDomainNameforWebApp (選用) Web 入口網站用來提供系統 Web 部分連結的子網域。 CustomDomainNameforVDI (選用) Web 入口網站用來提供系統 VDI 部分連結的子網域。 ACMCertificateARNforWebApp (選用) 使用預設組態時,產品會在網域 amazonaws.com 下託管 Web 應用程式。您可以在網域下託管產品服務。如果您部署了自動化外部資源,則會為您產生此資源,您可以在 res-bi 堆疊的輸出中找到此資訊。如果您需要為 Web 應用程式產生憑證,請參閱 組態指南。 CertificateSecretARNforVDI (選用) 此 ARN 秘密會儲存 Web 入口網站公有憑證的公有憑證。如果您為自動化外部資源設定入口網站網域名稱,您可以在 res-bi 堆疊的輸出索引標籤下找到此值。 PrivateKeySecretARNforVDI (選用) 此 ARN 秘密會儲存 Web 入口網站憑證的私有金鑰。如果您為自動化外部資源設定入口網站網域名稱,您可以在 res-bi 堆疊的輸出索引標籤下找到此值。 -
選擇 Create stack (建立堆疊) 以部署堆疊。
您可以在狀態欄的 AWS CloudFormation 主控台中檢視堆疊的狀態。您應該會在大約 60 分鐘內收到 CREATE_COMPLETE 狀態。