

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# CloudFormation 產品入門
<a name="getstarted-CFN"></a>

 您可以使用 AWS Service Catalog 入門程式庫中架構良好的其中一個產品範本，或依照入門教學課程中的步驟來開始使用 。

 在教學課程中，您會以目錄管理員和最終使用者身分執行任務。身為目錄管理員，您可以建立 porfolio，然後建立產品。身為最終使用者，您可以驗證您可以存取最終使用者主控台並啟動產品。產品是在 Amazon Linux 上執行的雲端開發環境，以定義產品可使用之 AWS 資源的 CloudFormation 範本為基礎。

**注意**  
 開始之前，請確定您已完成 中的動作項目[設定 AWS Service Catalog](setup.md)。

**Topics**
+ [步驟 1：下載 CloudFormation 範本](getstarted-template.md)
+ [步驟 2：建立金鑰對](getstarted-keypair.md)
+ [步驟 3：建立產品組合](getstarted-portfolio.md)
+ [步驟 4：在產品組合中建立新的產品](getstarted-product.md)
+ [步驟 5：新增範本限制條件以限制執行個體大小](getstarted-constraint.md)
+ [步驟 6：新增啟動限制以指派 IAM 角色](getstarted-launchconstraint.md)
+ [步驟 7：授予最終使用者對產品組合的存取權](getstarted-deploy.md)
+ [步驟 8：測試最終使用者體驗](getstarted-verify.md)

# 步驟 1：下載 CloudFormation 範本
<a name="getstarted-template"></a>

 您可以使用 CloudFormation 範本來設定和佈建產品組合和產品。這些範本是文字檔案，可以 JSON 或 YAML 格式，並描述您要佈建的資源。如需詳細資訊，請參閱 [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-formats.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-formats.html) 使用者指南*中的CloudFormation 範本格式*。您可以使用編輯器 AWS CloudFormation 或您選擇的文字編輯器來建立和儲存範本。在本教學課程中，我們提供簡單的範本，讓您可以開始使用。範本會啟動針對 SSH 存取設定的單一 Linux 執行個體。

**注意**  
 使用 CloudFormation 範本需要特殊許可。開始之前，請確定您擁有正確的許可。如需詳細資訊，請參閱 中的先決條件[入門資源庫](getstarted-library.md)。

## 範本下載
<a name="template-download"></a>

此教學課程提供的範例範本 `development-environment.template`可在 https：//[https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template](https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template) 取得。

## 範本概觀
<a name="template-overview"></a>

範例範本的文字如下所示：

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",

  "Description" : "AWS Service Catalog sample template. Creates an Amazon EC2 instance 
                    running the Amazon Linux AMI. The AMI is chosen based on the region 
                    in which the stack is run. This example creates an EC2 security 
                    group for the instance to give you SSH access. **WARNING** This 
                    template creates an Amazon EC2 instance. You will be billed for the AWS resources used if you create a stack from this template.",

  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },

    "InstanceType" : {
      "Description" : "EC2 instance type.",
      "Type" : "String",
      "Default" : "t2.micro",
      "AllowedValues" : [ "t2.micro", "t2.small", "t2.medium", "m3.medium", "m3.large", 
        "m3.xlarge", "m3.2xlarge" ]
    },

    "SSHLocation" : {
      "Description" : "The IP address range that can SSH to the EC2 instance.",
      "Type": "String",
      "MinLength": "9",
      "MaxLength": "18",
      "Default": "0.0.0.0/0",
      "AllowedPattern": "(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})\\.(\\d{1,3})/(\\d{1,2})",
      "ConstraintDescription": "Must be a valid IP CIDR range of the form x.x.x.x/x."
   }
  },

  "Metadata" : {
    "AWS::CloudFormation::Interface" : {
      "ParameterGroups" : [{
        "Label" : {"default": "Instance configuration"},
        "Parameters" : ["InstanceType"]
      },{
        "Label" : {"default": "Security configuration"},
        "Parameters" : ["KeyName", "SSHLocation"]
      }],
      "ParameterLabels" : {
        "InstanceType": {"default": "Server size:"},
        "KeyName": {"default": "Key pair:"},
        "SSHLocation": {"default": "CIDR range:"}
      }
    }
  },

  "Mappings" : {
    "AWSRegionArch2AMI" : {
      "us-east-1"      : { "HVM64" : "ami-08842d60" },
      "us-west-2"      : { "HVM64" : "ami-8786c6b7" },
      "us-west-1"      : { "HVM64" : "ami-cfa8a18a" },
      "eu-west-1"      : { "HVM64" : "ami-748e2903" },
      "ap-southeast-1" : { "HVM64" : "ami-d6e1c584" },
      "ap-northeast-1" : { "HVM64" : "ami-35072834" },
      "ap-southeast-2" : { "HVM64" : "ami-fd4724c7" },
      "sa-east-1"      : { "HVM64" : "ami-956cc688" },
      "cn-north-1"     : { "HVM64" : "ami-ac57c595" },
      "eu-central-1"   : { "HVM64" : "ami-b43503a9" }
    }

  },

  "Resources" : {
    "EC2Instance" : {
      "Type" : "AWS::EC2::Instance",
      "Properties" : {
        "InstanceType" : { "Ref" : "InstanceType" },
        "SecurityGroups" : [ { "Ref" : "InstanceSecurityGroup" } ],
        "KeyName" : { "Ref" : "KeyName" },
        "ImageId" : { "Fn::FindInMap" : [ "AWSRegionArch2AMI", { "Ref" : "AWS::Region" }, "HVM64" ] }
      }
    },

    "InstanceSecurityGroup" : {
      "Type" : "AWS::EC2::SecurityGroup",
      "Properties" : {
        "GroupDescription" : "Enable SSH access via port 22",
        "SecurityGroupIngress" : [ {
          "IpProtocol" : "tcp",
          "FromPort" : "22",
          "ToPort" : "22",
          "CidrIp" : { "Ref" : "SSHLocation"}
        } ]
      }
    }
  },

  "Outputs" : {
    "PublicDNSName" : {
      "Description" : "Public DNS name of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicDnsName" ] }
    },
    "PublicIPAddress" : {
      "Description" : "Public IP address of the new EC2 instance",
      "Value" : { "Fn::GetAtt" : [ "EC2Instance", "PublicIp" ] }
    }
  }
}
```

**範本資源**

當產品啟動時，範本宣告要建立的資源。它由下列各部分組成：
+ **AWSTemplateFormatVersion** （選用） – 用來建立此範本的[AWS 範本格式](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/format-version-structure.html)版本。最新的範本格式版本為 2010-09-09，目前是唯一有效的值。
+ **描述** （選用） – 範本的描述。
+ **參數** （選用） – 您的使用者必須指定才能啟動產品的參數。範本包含每個參數的描述和限制，輸入的值必須符合這些限制。如需限制條件的詳細資訊，請參閱 [使用 AWS Service Catalog 限制條件](constraints.md)。

  `KeyName` 參數可讓您指定最終使用者在啟動產品時必須提供 AWS Service Catalog 的 Amazon Elastic Compute Cloud (Amazon EC2) 金鑰對名稱。您將在下一個步驟中建立金鑰對。
+ **中繼資料 **（選用） – 提供範本額外資訊的物件。[AWS：：CloudFormation：：Interface](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloudformation-interface.html) 金鑰會定義最終使用者主控台檢視顯示參數的方式。`ParameterGroups` 屬性定義這些參數如何分組以及為這些群組加上標題。`ParameterLabels` 屬性定義容易記住的參數名稱。當使用者指定參數以啟動以此範本為基礎的產品時，最終使用者主控台檢視將在標題 `Server size:` 之下顯示標記為 `Instance configuration` 的參數，它在標題 `Key pair:` 之下顯示標記為 `CIDR range:` 及 `Security configuration` 的參數。
+ **映射 **（選用） – 索引鍵和關聯值的映射，可用於指定條件參數值，類似於查詢資料表。您可以使用資源和輸出區段中的 [Fn：：FindInMap](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-findinmap.html) 內部函數，將索引鍵比對至對應的值。上述範本包含區域清單，以及對應至每個 AWS 區域的 Amazon Machine Image (AMI)。 AWS Service Catalog 會使用此映射，根據使用者在 中選取 AWS 的區域來決定要使用的 AMI AWS 管理主控台。
+ **資源** （必要） – 堆疊資源及其屬性。您可以在範本的資源和**輸出**區段中參考**資源**。在上述範本中，我們會指定執行 Amazon Linux 的 EC2 執行個體，以及允許 SSH 存取執行個體的安全群組。EC2 執行個體資源的**屬性**區段會使用使用者類型的資訊來設定執行個體類型和 SSH 存取的金鑰名稱。

  CloudFormation 使用目前的 AWS 區域從先前定義的映射中選取 AMI ID，並為其指派安全群組。安全群組經過設定以允許從使用者指定的 CIDR IP 地址範圍對內存取連接埠 22。
+ **輸出 **（選用） – 告知使用者產品啟動完成的文字。提供的範本取得啟動執行個體的公有 DNS 名稱並顯示給使用者。使用者需要 DNS 名稱以使用 SSH 連接到執行個體。

  

  如需範本結構頁面的詳細資訊，請參閱*CloudFormation 《 使用者指南*》中的[範本參考](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-reference.html)。

# 步驟 2：建立金鑰對
<a name="getstarted-keypair"></a>

若要讓您的最終使用者啟動以本教學課程的範例範本為基礎的產品，您必須建立 Amazon EC2 金鑰對。金鑰對是公開金鑰的結合，這些金鑰用於加密資料，私有金鑰則用於解密資料。如需金鑰對的詳細資訊，請確定您已登入 AWS 主控台，然後在 [Amazon EC2 使用者指南中檢閱 Amazon EC2 金鑰對](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)。 *Amazon EC2 *

本教學課程的 CloudFormation 範本 `development-environment.template`包含 `KeyName` 參數：

```
. . .
  "Parameters" : {
    "KeyName": {
      "Description" : "Name of an existing EC2 key pair for SSH access to the EC2 instance.",
      "Type": "AWS::EC2::KeyPair::KeyName"
    },
. . .
```

最終使用者使用 AWS Service Catalog 啟動以範本為基礎的產品時，必須指定金鑰對的名稱。

如果您已在偏好使用的帳戶中建立金鑰對，您可以跳至 [步驟 3：建立產品組合](getstarted-portfolio.md)。否則，請完成下列步驟。

**建立一組金鑰對**

1. 前往 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) 開啟 Amazon EC2 主控台。

1. 請在導覽窗格的 **Network & Security** (網路與安全性) 下方，選擇 **Key Pairs** (金鑰對)。

1. 在 **Key Pairs** (金鑰對) 頁面上，選擇 **Create Key Pair** (建立金鑰對)。

1. 在 **Key pair name** (金鑰對名稱) 中輸入容易記住的名稱，然後選擇 **Create** (建立)。

1. 當主控台提示您儲存私有金鑰檔案時，將它儲存在安全的地方。
**重要**  
這是您儲存私有金鑰檔案的唯一機會。

# 步驟 3：建立產品組合
<a name="getstarted-portfolio"></a>

若要將產品提供給使用者，請從建立這些產品的產品組合開始。

**建立產品組合**

1. 在 https：//[https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/) 開啟 Service Catalog 主控台。

1. 在左側導覽面板中，選擇**產品組合**，然後選擇**建立產品組合**。

1. 輸入下列值：
   + **產品組合名** – **Engineering Tools**
   + **產品組合描述** – **Sample portfolio that contains a single product.** 
   + **擁有者** – **IT (it@example.com)** 

1. 選擇**建立**。

# 步驟 4：在產品組合中建立新的產品
<a name="getstarted-product"></a>

建立產品組合之後，您就可以在產品組合中建立產品。在本教學課程中，您會在 **Engineering Tool** 產品組合中建立名為 **Linux Desktop** 的產品，這是在 Amazon Linux 上執行的雲端開發環境。

**在產品組合中建立產品**

1. 若剛完成前一步驟，則已會顯示出 **Portfolios** (產品組合) 頁面。否則，請開啟 https：//[https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)。

1. 選擇並開啟您在步驟 2 中建立的**工程工具**產品組合。

1. 選擇**上傳新產品**。

1. 在**產品詳細資訊區段的建立**產品頁面上，輸入下列內容：
   + **Product name** (產品名稱) – **Linux Desktop**
   + **產品描述** – **Cloud development environment configured for engineering staff. Runs AWS Linux.**
   + **擁有者** – **IT**
   + **Distributor** – *（空白）*

1. 在**版本詳細資訊**頁面上，選擇**使用 CloudFormation 範本**。然後選擇**指定 Amazon S3 範本 URL**，然後輸入以下內容：
   + **Select template** (選擇範本) – **https://awsdocs.s3.amazonaws.com/servicecatalog/development-environment.template**
   + **版本標題** – **v1.0**
   + **Description** (描述) - **Base Version**

1. 在**支援詳細資訊**區段中，輸入下列內容：
   + **電子郵件聯絡** – **ITSupport@example.com**
   + **支援連結** – **https://wiki.example.com/IT/support**
   + **支援描述** – **Contact the IT department for issues deploying or connecting to this product.**

1. 選擇**建立產品**。

# 步驟 5：新增範本限制條件以限制執行個體大小
<a name="getstarted-constraint"></a>

限制在產品組合層級新增另一層產品控制。限制可以控制產品的啟動細節 (啟動限制) 或將規則新增至 CloudFormation 範本 (範本限制條件)。如需詳細資訊，請參閱[使用 AWS Service Catalog 限制條件](constraints.md)。

將範本限制新增至 Linux 桌面產品，以防止使用者在啟動時選取大型執行個體類型。開發環境範本可讓使用者選擇六種執行個體類型；此限制會將有效的執行個體類型限制為兩個最小的類型 `t2.micro` 和 `t2.small`。如需詳細資訊，請參閱《Amazon EC[2 使用者指南》中的 T2 執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/t2-instances.html)。 *Amazon EC2 *

**將範本限制新增至 Linux 桌面產品**

1. 在**產品組合詳細資訊**頁面上，選擇**限制條件**，然後選擇**建立限制條件**。

1. 在**建立限制頁面上**，針對**產品選擇** **Linux 桌面**。然後，針對**限制類型**，選擇**範本**。

1. 在 **Template 限制區段**中，選擇**文字編輯器**。

1. 將以下內容貼到文字編輯器中：

   ```
   {
     "Rules": {
       "Rule1": {
         "Assertions": [
           {
             "Assert" : {"Fn::Contains": [["t2.micro", "t2.small"], {"Ref": "InstanceType"}]},
             "AssertDescription": "Instance type should be t2.micro or t2.small"
           }
         ]
       }
     }
   }
   ```

1. 針對**限制描述**，輸入 **Small instance sizes**。

1.  選擇**建立**。

# 步驟 6：新增啟動限制以指派 IAM 角色
<a name="getstarted-launchconstraint"></a>

 啟動限制會指定最終使用者啟動產品時 AWS Service Catalog 擔任的 IAM 角色。

 在此步驟中，您將啟動限制新增至 Linux 桌面產品，因此 AWS Service Catalog 可以使用構成產品 AWS CloudFormation 範本的 IAM 資源。

 您指派給產品做為啟動限制條件的 IAM 角色必須具有下列許可 

1. AWS CloudFormation

1. 產品 AWS CloudFormation 範本中的服務

1. 讀取服務擁有的 Amazon S3 儲存貯體中的 AWS CloudFormation 範本存取權。

此啟動限制可讓最終使用者啟動產品，並在啟動後將其管理為佈建產品。如需詳細資訊，請參閱 [AWS Service Catalog 啟動限制](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-launch.html)。

如果沒有啟動限制，您需要將額外的 IAM 許可授予最終使用者，然後他們才能使用 Linux 桌面產品。例如，`ServiceCatalogEndUserAccess`政策會授予存取 AWS Service Catalog 最終使用者主控台檢視所需的最低 IAM 許可。

使用啟動限制可讓您遵循 IAM 最佳實務，將最終使用者 IAM 許可保持在最低限度。如需詳細資訊，請參閱《IAM 使用者指南》中的[授予最低權限](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege)。

**新增啟動限制**

1. 請遵循 *IAM 使用者指南*[中 JSON 標籤上建立新政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)的指示。

1. 貼上下列 JSON 政策文件：
   +  `cloudformation`– 允許建立、讀取、更新、刪除、列出和標記 CloudFormation 堆疊 AWS Service Catalog 的完整許可。
   +  `ec2`— 允許列出、讀取、寫入、佈建和標記屬於 AWS Service Catalog 產品一部分的 Amazon Elastic Compute Cloud (Amazon EC2) 資源 AWS Service Catalog 的完整許可。根據您要部署 AWS 的資源，此許可可能會變更。
   +  `ec2`– 為您的 AWS 帳戶建立新的受管政策，並將指定的受管政策連接至指定的 IAM 角色。
   +  `s3`— 允許存取 擁有的 Amazon S3 儲存貯體 AWS Service Catalog。若要部署產品， AWS Service Catalog 需要存取佈建成品。
   +  `servicecatalog`— 允許代表最終使用者列出、讀取、寫入、標記和啟動資源的 AWS Service Catalog 許可。
   +  `sns`— 允許 AWS Service Catalog 許可列出、讀取、寫入和標記啟動限制條件的 Amazon SNS 主題。
**注意**  
 根據您要部署的基礎資源，您可能需要修改範例 JSON 政策。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudformation:CreateStack",
                   "cloudformation:DeleteStack",
                   "cloudformation:DescribeStackEvents",
                   "cloudformation:DescribeStacks",
                   "cloudformation:GetTemplateSummary",
                   "cloudformation:SetStackPolicy",
                   "cloudformation:ValidateTemplate",
                   "cloudformation:UpdateStack",
                   "ec2:*",
                   "servicecatalog:*",
                   "sns:*"
               ],
               "Resource": "*"
           },
           {
            "Effect":"Allow",
            "Action":[
               "s3:GetObject"
            ],
            "Resource":"*",
            "Condition":{
               "StringEquals":{
                  "s3:ExistingObjectTag/servicecatalog:provisioning":"true"
               }
            }
         }
       ]
   }
   ```

------

1. 選擇**下一步**、**標籤**。

1. 選擇**下一步，****檢閱**。

1. 在**檢閱政策**頁面中，針對**名稱**輸入 **linuxDesktopPolicy**。

1. 選擇**建立政策**。

1. 在導覽窗格中，選擇**角色**。然後選擇**建立角色**並執行下列動作：

   1. 對於**選取信任的實體**，請選擇**AWS 服務**，然後在**其他服務的使用案例下 AWS **，選擇 **Service Catalog**。選取 Service Catalog 使用案例，然後選擇**下一步**。

   1. 搜尋 **linuxDesktopPolicy** 政策，然後選取此選取方塊。

   1. 選擇**下一步**。

   1. 於**角色名稱**輸入 **linuxDesktopLaunchRole**。

   1. 選擇建**立角色**。

1. 在 https：//[https://console.aws.amazon.com/servicecatalog](https://console.aws.amazon.com/servicecatalog.) 開啟 AWS Service Catalog 主控台。

1. 選擇 **Engineering Tools** (工程工具) 產品組合。

1. 在**產品組合詳細資訊**頁面上，選擇**限制條件**索引標籤，然後選擇**建立限制條件**。

1. 對於**產品**，選擇 **Linux 桌面**，對於**限制類型**，選擇**啟動**。

1. 選擇**選取 IAM 角色**。接著選擇 **linuxDesktopLaunchRole**，然後選擇**建立**。

# 步驟 7：授予最終使用者對產品組合的存取權
<a name="getstarted-deploy"></a>

現在您已建立產品組合並新增產品，可以將存取權授予最終使用者。

**先決條件**  
如果您尚未為最終使用者建立 IAM 群組，請參閱 [將許可授予 AWS Service Catalog 最終使用者](getstarted-iamenduser.md)。

**提供存取產品組合**

1. 在產品組合詳細資訊頁面上，選擇**存取**索引標籤。

1. 選擇 **Grant access (授與存取權)**。

1. 在**群組**索引標籤上，選取最終使用者的 IAM 群組核取方塊。

1. 選擇**新增存取權**。

# 步驟 8：測試最終使用者體驗
<a name="getstarted-verify"></a>

若要驗證最終使用者可以成功存取最終使用者主控台檢視並啟動您的產品，請以最終使用者 AWS 身分登入 並執行這些任務。

**若要驗證最終使用者是否能存取最終使用者主控台**

1. 請遵循 [IAM 使用者指南中的指示，以 IAM 使用者身分登入](https://docs.aws.amazon.com/IAM/latest/UserGuide/console.html)。 **

1.  在選單列中，選擇您建立`Engineering Tools`產品組合 AWS 的區域。在本教學課程中，選擇 **us-east-1 區域**。

1. 開啟位於 https：//[https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/) 的 AWS Service Catalog 主控台，查看：
   + **產品** – 使用者可以使用的產品。
   + **佈建的產品** – 使用者已啟動的佈建產品。

**驗證最終使用者可以啟動 Linux 桌面產品**

請注意，在本教學課程中，請選擇** us-east-1 區域**。

1. 在主控台**的產品**區段中，選擇 **Linux 桌面**。

1. 選擇**啟動產品**以啟動設定產品的精靈。

1. 在**啟動：Linux 桌面**頁面上，輸入 **Linux-Desktop** 以取得佈建的產品名稱。

1. 在**參數**頁面上，輸入以下內容，然後選擇**下一步**：
   +  **伺服器大小** – 選擇 **t2.micro**。
   +  **金鑰對** – 選取您在 [步驟 2：建立金鑰對](getstarted-keypair.md) 中建立的金鑰對。
   +  **CIDR 範圍** – 為要連線至執行個體的 IP 地址輸入有效的 CIDR 範圍。您可以使用預設值 (0.0.0.0/0) 來允許從任何 IP 地址、IP 地址存取，後面接著 **/32** 來限制僅存取您的 IP 地址，或介於兩者之間。

1. 選擇**啟動產品**以啟動堆疊。主控台會顯示適用於 Linux-Desktop 堆疊的堆疊詳細資訊頁面。產品的初始狀態為**變更中**。 AWS Service Catalog 啟動產品需要幾分鐘的時間。若要查看目前狀態，請重新整理瀏覽器。產品啟動後，狀態為**可清空**。