本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Quick Setup 入門
請使用本主題中的資訊來熟悉 Quick Setup 的使用。
用於 Quick Setup 登入的 IAM 角色和許可
Quick Setup 推出新的主控台體驗和新的 API。現在您可以使用 主控台 AWS CLI AWS CloudFormation、 和 SDKs 與此 API 互動。如果選擇加入新的體驗,則會使用新的 API 重新建立現有的組態。根據帳戶中現有的組態數量,此程序可能需要幾分鐘的時間。
若要使用 Quick Setup 的新主控台,您必須擁有以下動作的許可:
若要將使用者限制為唯讀許可,則僅允許 Quick Setup API 的 ssm-quicksetup:List* 和 ssm-quicksetup:Get* 操作。
在加入期間, 會代表您Quick Setup建立下列 AWS Identity and Access Management (IAM) 角色:
-
AWS-QuickSetup-LocalExecutionRole:授予 AWS CloudFormation 許可,以便使用任何範本 (不包括修補程式政策範本),以及建立必要的資源。 -
AWS-QuickSetup-LocalAdministrationRole– 准許 AWS CloudFormation 擔任AWS-QuickSetup-LocalExecutionRole。 -
AWS-QuickSetup-PatchPolicy-LocalExecutionRole– 准許 AWS CloudFormation 使用修補程式政策範本,並建立必要的資源。 -
AWS-QuickSetup-PatchPolicy-LocalAdministrationRole– 准許 AWS CloudFormation 擔任AWS-QuickSetup-PatchPolicy-LocalExecutionRole。
如果您要加入管理帳戶,也就是您在其中用來建立組織的帳戶 AWS Organizations,Quick Setup 也會代表您建立下列角色:
-
AWS-QuickSetup-SSM-RoleForEnablingExplorer– 授予AWS-EnableExplorer自動化 Runbook 許可。AWS-EnableExplorerRunbook 會設定 Systems Manager 中的Explorer工具 ,以顯示多個 AWS 帳戶 和 的資訊 AWS 區域。 -
AWSServiceRoleForAmazonSSM– 服務連結角色,授予 Systems Manager 管理和使用 AWS 之資源的存取權。 -
AWSServiceRoleForAmazonSSM_AccountDiscovery– 服務連結角色,授予 Systems Manager 在同步資料時呼叫 AWS 服務 以探索 AWS 帳戶 資訊的許可。如需詳細資訊,請參閱使用角色收集 OpsCenter 和 Explorer 的 AWS 帳戶 資訊。
登入管理帳戶時,Quick Setup 會在 AWS Organizations 與 CloudFormation 之間啟用受信任存取,以跨組織部署 Quick Setup 組態。若要啟用受信任存取,您的管理帳戶必須擁有管理員許可。登入後,您不再需要管理員許可。如需詳細資訊,請參閱啟用 Organizations 的受信任存取。
如需 AWS Organizations 帳戶類型的資訊,請參閱AWS Organizations 《 使用者指南》中的AWS Organizations 術語和概念。
注意
Quick Setup 使用 AWS CloudFormation StackSets 跨 AWS 帳戶 和 區域部署您的組態。如果目標帳戶數目乘以區域數目得出的結果超過 10,000,則組態無法部署。我們建議您審視您的使用案例,並建立使用較少目標的組態,以因應貴組織的成長。堆疊執行個體不會部署至您組織的管理帳戶。如需詳細資訊,請參閱建立具有服務受管許可的堆疊集時的考量。
手動加入,以便透過程式設計方式使用 Quick Setup API
如果透過主控台來使用 Quick Setup,此服務會為您處理加入步驟。如果您計劃使用 SDKs 或 AWS CLI 來使用 Quick Setup API,您仍然可以使用 主控台來完成入門步驟,因此您不需要手動執行這些步驟。不過,有些客戶需要透過程式設計方式完成 Quick Setup 的加入步驟,無需與主控台互動。如果此方法符合使用案例,則您必須完成下列步驟。所有這些步驟都必須從您的 AWS Organizations 管理帳戶完成。
完成 Quick Setup 的手動加入
-
AWS CloudFormation 使用 Organizations 啟用 的受信任存取。這為管理帳戶提供為組織建立和管理 StackSets 所需的許可。您可以使用 AWS CloudFormation的
ActivateOrganizationsAccessAPI 動作來完成此步驟。如需詳細資訊,請參閱《AWS CloudFormation API 參考》中的 ActivateOrganizationsAccess。 -
啟用 Systems Manager 與 Organizations 的整合。這可讓 Systems Manager 在組織的所有帳戶中建立服務連結角色。這也允許 Systems Manager 在組織及其帳戶中代表您執行操作。您可以使用 AWS Organizations的
EnableAWSServiceAccessAPI 動作來完成此步驟。Systems Manager 的服務主體為ssm.amazonaws.com。如需詳細資訊,請參閱《AWS Organizations API 參考》中的 EnableAWSServiceAccess。 -
為 Explorer 建立必要的 IAM 角色。這可讓 Quick Setup 為組態建立儀表板,便於您檢視部署和關聯狀態。建立 IAM 角色,以及連接
AWSSystemsManagerEnableExplorerExecutionPolicy受管政策。修改角色的信任政策以符合下列條件。把每個帳戶 ID取代為您的資訊。 -
為 Explorer 更新 Quick Setup 的服務設定。您可以使用 Quick Setup 的
UpdateServiceSettingsAPI 動作來完成此步驟。指定您在上一個步驟中為ExplorerEnablingRoleArn請求參數建立的 IAM 角色 ARN。如需詳細資訊,請參閱《Quick Setup API 參考》中的 UpdateServiceSettings。 -
建立 AWS CloudFormation StackSets 要使用的必要 IAM 角色。您必須建立執行角色和管理角色。
-
建立執行角色。執行角色應至少連接其中一個
AWSQuickSetupDeploymentRolePolicy或AWSQuickSetupPatchPolicyDeploymentRolePolicy受管政策。如果您只是要建立修補程式政策組態,則可以使用AWSQuickSetupPatchPolicyDeploymentRolePolicy受管政策。所有其他組態都使用AWSQuickSetupDeploymentRolePolicy政策。修改角色的信任政策以符合下列條件。將每個帳戶 ID和管理角色名稱取代為您的資訊。 -
建立管理角色。此許可政策必須符合下列條件。將每個
帳戶 ID和執行角色名稱取代為您的資訊。修改角色的信任政策以符合下列條件。把每個
帳戶 ID取代為您的資訊。
-