AWS EC2: windows 实例设置

文档地址:https://docs.aws.amazon.com/zh_cn/AWSEC2/latest/WindowsGuide/concepts.html

如果您已注册了 Amazon Web Services (AWS),则可以立即开始使用 Amazon EC2。您可以打开 Amazon EC2 控制台,选择 Launch Instance,然后按照启动向导的步骤启动第一个实例。

如果您尚未注册 AWS,或如果需要帮助启动第一个实例,请完成以下任务以便为使用 Amazon EC2 进行设置:

注册 AWS

当您注册 Amazon Web Services (AWS) 时,您的 AWS 账户会自动注册 AWS 中的所有服务,包括 Amazon EC2。您只需为使用的服务付费。

使用 Amazon EC2,您可以按实际用量付费。如果您是 AWS 新客户,还可以免费试用 Amazon EC2。有关更多信息,请参阅 AWS 免费套餐

如果您已有一个 AWS 账户,请跳到下一个任务。如果您还没有 AWS 账户,请使用以下步骤创建。

创建 AWS 账户

  1. 打开 https://aws.amazon.com/,然后选择 Create an AWS Account

    注意

    如果您之前已登录 AWS 管理控制台,则可能无法在浏览器中执行此操作。在此情况下,请选择 Sign in to a different account,然后选择 Create a new AWS account

  2. 按照屏幕上的说明进行操作。

    作为注册流程的一部分,您会收到一个电话,需要您使用电话键盘输入一个 PIN 码。

请记下您的 AWS 账号,因为在下一个任务中您会用到它。

创建 IAM 用户

AWS 中的服务 (例如 Amazon EC2) 要求您在访问时提供凭证,以便服务可以确定您是否有权限访问其资源。控制台要求您的密码。您可以为您的 AWS 账户创建访问密钥以访问命令行界面或 API。但是,我们不建议您使用 AWS 账户的凭证访问 AWS,而是建议您使用 AWS Identity and Access Management (IAM)。您应创建一个 IAM 用户,然后将该用户添加到具有管理权限的 IAM 组或向此用户授予管理权限。然后您就可以使用特别的 URL 和 IAM 用户的凭证访问 AWS。

如果您已注册 AWS 但尚未为自己创建一个 IAM 用户,则可以使用 IAM 控制台自行创建。如果您不熟悉如何使用控制台,请参阅使用 AWS 管理控制台中的概述内容。

为您自己创建一个 IAM 用户并将该用户添加到管理员组

  1. 使用 AWS 账户电子邮件地址和密码,以 AWS 账户根用户 身份登录到 IAM 控制台 (https://console.aws.amazon.com/iam/)。

    注意

    强烈建议您遵守以下使用 Administrator IAM 用户的最佳实践,妥善保存根用户凭证。只在执行少数账户和服务管理任务时才作为根用户登录。

  2. 在控制台的导航窗格中,选择 Users,然后选择 Add user

  3. 对于 User name,键入 Administrator

  4. 选中 AWS 管理控制台 access 旁边的复选框,选择 Custom password,然后在文本框中键入新用户的密码。您可以选择 Require password reset (需要重置密码) 以强制用户在下次登录时创建新密码。

  5. 选择 Next: Permissions

  6. Set permissions for user 页面上,选择 Add user to group

  7. 选择 Create group

  8. Create group 对话框中,键入 Administrators

  9. 对于 Filter,选择 Job function

  10. 在策略列表中,选中 AdministratorAccess 的复选框。然后选择 Create group

  11. 返回到组列表中,选中您的新组所对应的复选框。如有必要,选择 Refresh 以在列表中查看该组。

  12. 选择 Next: Review 以查看要添加到新用户的组成员资格的列表。如果您已准备好继续,请选择 Create user

您可使用此相同的流程创建更多的组和用户,并允许您的用户访问 AWS 账户资源。要了解有关使用策略限制用户对特定 AWS 资源的权限的信息,请参阅访问管理示例策略

要以这一新的 IAM 用户身份登录,请从 AWS 控制台退出,然后使用以下 URL,其中 your_aws_account_id是您的不带连字符的 AWS 账号 (例如,如果您的 AWS 账号是 1234-5678-9012,则您的 AWS 账户 ID 是 123456789012):

 
https://your_aws_account_id.signin.aws.amazon.com/console/

输入您刚创建的 IAM 用户名 (而不是电子邮件地址) 和密码。登录后,导航栏显示 your_user_name @ your_aws_account_id

如果您不希望您的登录页面 URL 包含 AWS 账户 ID,可以创建账户别名。从 IAM 控制台中,在导航窗格中选择 Dashboard。从控制面板上,选择 Customize,然后输入别名,如您的公司名称。要在创建账户别名后登录,请使用以下 URL:

 
https://your_account_alias.signin.aws.amazon.com/console/

要为您的账户验证 IAM 用户的登录链接,请打开 IAM 控制台并在控制面板的 IAM users sign-in link (IAM 用户登录链接) 下进行检查。

有关 IAM 的更多信息,请参阅 IAM 和 Amazon EC2

创建密钥对

AWS 使用公共密钥密码术来保护您的实例的登录信息。 您可以在启动实例时指定密钥对的名称,然后提供私有密钥 获取 Windows 实例的管理员密码,以便可以使用 RDP 登录。

如果您尚未创建密钥对,则可以通过 Amazon EC2 控制台自行创建。请注意,如果您计划在多个区域启动实例,则需要在每个区域中创建密钥对。有关区域的更多信息,请参阅地区和可用区

创建密钥对

  1. 使用您在上节中创建的 URL 登录到 AWS。

  2. 从 AWS 控制面板中,选择 EC2 以打开 Amazon EC2 控制台。

  3. 从导航栏中,选择密钥对区域。您可以选择向您提供的任何区域,无需理会您身处的位置。但是,密钥对是特定于区域的;例如,如果您计划在 美国东部(俄亥俄)区域 中启动实例,则必须在 美国东部(俄亥俄)区域 中创建实例的密钥对。

    选择一个区域
  4. 在导航窗格中的 NETWORK & SECURITY 下,选择 Key Pairs

    提示

    导航窗格位于控制台的左侧。如果您看不到窗格,它可能被最小化了;请选择箭头展开该窗格。您可能必须向下滚动才能看到 Key Pairs 链接。

    打开密钥对页
  5. 选择 Create Key Pair

  6. Create Key Pair 对话框的 Key pair name 字段中输入新密钥对的名称,然后选择 Create。使用一个容易记住的名称 (如您的 IAM 用户名) 后跟 -key-pair 加区域名称。例如,me-key-pair-useast2

  7. 您的浏览器会自动下载私有密钥文件。基本文件名是您为密钥对指定的名称,文件扩展名为 .pem。将私有密钥文件保存在安全位置。

    重要

    这是您保存私有密钥文件的唯一机会。当您启动实例时,您将需要提供密钥对的名称;当您每次连接到实例时,您将需要提供相应的私有密钥。

有关更多信息,请参阅 Amazon EC2 密钥对和 Windows 实例

创建 Virtual Private Cloud (VPC)

Amazon VPC 允许您在已经定义的虚拟网络内启动 AWS 资源。如果您有默认 VPC,则可以跳过此部分并进入下一个任务,即 创建安全组。若要确定您是否有默认的 VPC,请参阅在 Amazon EC2 控制台中的所支持的平台。否则,您可以使用以下步骤在账户中创建非默认 VPC。

重要

如果您的账户在某个区域中支持 EC2-Classic,则您在该区域没有默认 VPC。T2 实例必须在 VPC 中启动。

创建非默认 VPC

  1. 打开 Amazon VPC 控制台 https://console.aws.amazon.com/vpc/

  2. 从导航栏中,为 VPC 选择区域。VPC 特定于某一区域,因此您应选择已创建密钥对的区域。

  3. 在 VPC 控制面板上,选择 Start VPC Wizard

  4. Step 1: Select a VPC Configuration 页面上,确保选中 VPC with a Single Public Subnet,然后选择 Select

  5. Step 2: VPC with a Single Public Subnet (步骤 2: 带有单个公有子网的 VPC) 页面上,在 VPC name (VPC 名称) 字段中为您的 VPC 输入友好名称。保留其他默认配置设置,然后选择 Create VPC。在确认页面上,请选择 OK

有关 Amazon VPC 的更多信息,请参阅 Amazon VPC 是什么? (在 Amazon VPC 用户指南 中)。

创建安全组

安全组用作相关实例的防火墙,可在实例级别控制入站和出站的数据流。您必须在安全组中添加规则,以便能够使用 RDP 从您的 IP 地址连接到实例。您还可以添加允许来自任意位置的入站和出站 HTTP 和 HTTPS 访问的规则。

请注意,如果您计划在多个区域中启动实例,则需要在每个区域中创建安全组。有关区域的更多信息,请参阅区域和可用区

先决条件

您需要使用本地计算机的公有 IPv4 地址。Amazon EC2 控制台中的安全组编辑器可以为您自动检测公有 IPv4 地址。此外,您可以在 Internet 浏览器中使用搜索短语“what is my IP address”,或使用以下服务:Check IP。如果您正通过 Internet 服务提供商 (ISP) 连接或者在不使用静态 IP 的情况下从防火墙后面连接,则您需要找出客户端计算机使用的 IP 地址范围。

为您的 VPC 创建具有最小特权的

  1. 打开 Amazon EC2 控制台 https://console.aws.amazon.com/ec2/

    提示

    另外,您可以使用 Amazon VPC 控制台创建安全组。但是,此过程中的说明不适用于 Amazon VPC 控制台。因此,如果您在以前的部分中切换到了 Amazon VPC 控制台,请切换回 Amazon EC2 控制台并使用这些说明,或者使用 Amazon VPC 入门指南 中的为您的 VPC 设置安全组

  2. 从导航栏中选择安全组的区域。安全组特定于某一区域,因此您应选择已创建密钥对的区域。

    选择一个区域
  3. 在导航窗格中,选择 Security Groups

  4. 选择 Create Security Group

  5. 输入新安全组的名称和描述。使用一个容易记住的名称 (如您的 IAM 用户名称) 后跟 _SG_ 加区域名称。例如,me_SG_uswest2

  6. VPC 列表中选择您的 VPC。如果您有默认 VPC,则该 VPC 会带有星号 (*) 标记。

    注意

    如果您的账户支持 EC2-Classic,请选择您在上一个任务中创建的 VPC。

  7. Inbound 选项卡上,创建以下规则 (为每个新规则选择 Add Rule),然后选择 Create

    • Type 列表中选择 HTTP,确保 Source 设置为 Anywhere (0.0.0.0/0)。

    • Type 列表中选择 HTTPS,确保 Source 设置为 Anywhere (0.0.0.0/0)。

    • Type 列表中选择 RDP。在框中,选择 My IP 以便使用本地计算机的公有 IPv4 地址自动填充该字段。或者,选择自定义并使用 CIDR 表示法指定计算机的公有 IPv4 地址或网络。要采用 CIDR 表示法指定单个 IP 地址,请添加路由前缀 /32,例如 203.0.113.25/32。如果您的公司要分配同一范围内的地址,请指定整个范围,例如 203.0.113.0/24

      警告

      出于安全原因,我们建议您不要允许从所有 IPv4 地址 (0.0.0.0/0) 对您的实例进行 RDP 访问,但以测试为目的的短暂访问除外。

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值