云计算-高级云资源配置(Advanced Cloud Provisioning)

向Bucket添加公共访问(Adding Public Access to Bucket)

在模块5中,我们已经看到如何使用CloudFormation创建和更新一个Bucket。现在我们将进一步更新该Bucket,添加公共访问权限。我们在模块5中使用的模板(third_template.txt)如下所示:

{
    "Resources": {
        "cloudformationbucket" : {
            "Type": "AWS::S3::Bucket",
            "DeletionPolicy": "Delete",
            "Properties": {
                "BucketName": "pchakrab-cf-bucket-new"
            }    
        }
    }
}

当前的Bucket未显示为"公共",如下所示:

(插图显示当前的Bucket未被设置为公共)

让我们更新模板,以便使用此CloudFormation堆栈自动托管静态网站。首先,我们将index.html和error.html(与模块2中的文件相同)上传到我们要托管网站的Bucket(在本例中为pchakrab-cf-bucket-new)。现在我们将在上面的模板中的"Properties"标签中添加"AccessControl"和"WebsiteConfiguration"属性。我们将为访问控制指定"PublicRead",并为网站配置指定index和error文件。更新后的模板如下所示:

{
    "Resources": {
        "cloudformationbucket" : {
            "Type": "AWS::S3::Bucket",
            "DeletionPolicy": "Delete",
            "Properties": {
                "BucketName": "pchakrab-cf-bucket-new",
                "AccessControl": "PublicRead",
                "WebsiteConfiguration": {
                    "IndexDocument": "index.html",
                    "ErrorDocument": "error.html"
                }
            }    
        }
    }
}

我们现在将这个模板更新为"fourth_template.txt"并上传到Bucket中,然后复制此模板的对象URL。接下来,按照我们在模块5中看到的相同步骤更新我们的堆栈。更新堆栈后,Bucket将允许公共读取,静态网站将自动启用,如下所示:

(插图显示更新后的Bucket配置)

我们仍然无法打开网站,因为缺少策略声明。因此,我们需要再次更新我们的堆栈。我们将在下一个主题中看到这一点。

使用CloudFormation添加Bucket策略(Adding Bucket Policy using CloudFormation)

延续上一个主题,我们现在使用CloudFormation堆栈添加一个Bucket策略,以便可以通过浏览器访问网站。请注意,我们需要使用我们使用的逻辑名称(例如,"cloudformationbucket")作为"Ref"。这是我们在模块2中使用的相同Bucket策略。我们进行了两处更改 - 在"Ref"(我们在这里给出了逻辑名称)和"Resource"(我们给出了物理名称/arn)。我们必须更新当前的模板并上传到S3 Bucket。我们上次使用的模板如下:

首先,如果Bucket访问未设置为"公共",我们需要取消选中"权限"选项卡中的"阻止所有公共访问"。

{
    "Resources": {
        "cloudformationbucket" : {
            "Type": "AWS::S3::Bucket",
            "DeletionPolicy": "Delete",
            "Properties": {
                "BucketName": "pchakrab-cf-bucket-new",
                "AccessControl": "PublicRead",
                "WebsiteConfiguration": {
                    "IndexDocument": "index.html",
                    "ErrorDocument": "error.html"
                }
            }    
        }

        //我们将在此处添加我们的策略......
    }
}

"BucketPolicy"是一个类似于"Bucket"的资源,它具有"Type"和"Properties"。"Properties"标签包括一个引用的"Bucket"和一个"PolicyDocument"标签。我们通过其逻辑名称在"Bucket"标签中添加对工作Bucket的引用。"PolicyDocument"进一步包括一个属性,称为"Statement"。"Statement"属性包括五个子属性 - "Sid","Effect","Principal","Action"和"Resource"。"Resource"属性需要Bucket的ARN(包括物理名称)。 "Principal"是"Statement"中的强制性子属性。策略如下所示:

"samplebucketpolicy" : {
    "Type" : "AWS::S3::BucketPolicy",
    "Properties" : {
        "Bucket" : {"Ref" : "cloudformationbucket"},
        "PolicyDocument": {
            "Statement": [{
                "Sid": "AllowPublicRead",
                "Effect": "Allow",
                "Principal": {
                    "AWS": "*"
                },
                "Action": "s3:GetObject",
                "Resource": "arn:aws:s3:::pchakrab-cf-bucket-new/*"
            }]
        }
    }
}

添加策略后的更新模板如下所示:

{
    "Resources": {
        "cloudformationbucket" : {
            "Type": "AWS::S3::Bucket",
            "DeletionPolicy": "Delete",
            "Properties": {
                "BucketName": "pchakrab-cf-bucket-new",
                "AccessControl": "PublicRead",
                "WebsiteConfiguration": {
                    "IndexDocument": "index.html",
                    "ErrorDocument": "error.html"
                }
            }    
        },
        "samplebucketpolicy" : {
            "Type" : "AWS::S3::BucketPolicy",
            "Properties" : {
                "Bucket" : {"Ref" : "cloudformationbucket"},
                "PolicyDocument": {
                    "Version": "2008-10-17",
                    "Statement": [{
                        "Sid": "AllowPublicRead",
                        "Effect": "Allow",
                        "Principal": {
                            "AWS": "*"
                        },
                        "Action": "s3:GetObject",
                        "Resource": "arn:aws:s3:::pchakrab-cf-bucket-new/*"
                    }]
                }
            }
        }
    }
}

我们可以将此模板上传到S3 Bucket并复制对象URL。然后,我们可以按照之前的步骤更新堆栈。一旦堆栈更新完毕,我们将在Bucket的"权限"选项卡中看到添加的Bucket策略。

使用CloudFormation创建DynamoDB表(Creating a DynamoDB Table with CloudFormation)

我们可以使用CloudFormation模板创建DynamoDB表。创建DynamoDB表的模板具有以下语法:

{
  "Type" : "AWS::DynamoDB::Table",
  "Properties" : {
      "AttributeDefinitions" : [ AttributeDefinition, ... ],
      "BillingMode" : String,
      "ContributorInsightsSpecification" : ContributorInsightsSpecification,
      "GlobalSecondaryIndexes" : [ GlobalSecondaryIndex, ... ],
      "KeySchema" : [ KeySchema, ... ],
      "KinesisStreamSpecification" : KinesisStreamSpecification,
      "LocalSecondaryIndexes" : [ LocalSecondaryIndex, ... ],
      "PointInTimeRecoverySpecification" : PointInTimeRecoverySpecification,
      "ProvisionedThroughput" : ProvisionedThroughput,
      "SSESpecification" : SSESpecification,
      "StreamSpecification" : StreamSpecification,
      "TableClass" : String,
      "TableName" : String,
      "Tags" : [ Tag, ... ],
      "TimeToLiveSpecification" : TimeToLiveSpecification
    }
}

上述语法应嵌入在"Resources"标签中,如我们之前在S3 Bucket中看到的。我们通常不需要使用所有这些属性。我们可以使用以下模板创建一个带有主键"Id"的简单"Employee"表:

{
    "Resources": {
        "EmployeeTable": {
            "Type": "AWS::DynamoDB::Table",
            "Properties": {
                "TableName": "Employee",
                "AttributeDefinitions": [
                    {
                        "AttributeName" : "Id",
                        "AttributeType" : "N"   
                    }
                ],
                "KeySchema": [
                    {
                        "AttributeName" : "Id",
                        "KeyType" : "HASH"
                    }
                ],
                "ProvisionedThroughput": {
                    "ReadCapacityUnits": 5,
                    "WriteCapacityUnits": 5
                }
            }
        }
    }
}

"EmployeeTable"是资源的逻辑名称。接下来,我们需要指定资源的"Type",它将是一个DynamoDB表,即"AWS::DynamoDB::Table"。表的属性包括"TableName"、"AttributeDefinitions"、"KeySchema"和"ProvisionedThroughput"。我们不需要添加所有表属性,只需添加与主键相关的属性。 "KeySchema"定义了在"AttributeDefinitions"中定义的主键类型。指定表的吞吐量,包括读取和写入的值。

DynamoDB表

使用上述部分中显示的CloudFormation模板创建一个DynamoDB表。您需要使用不同的表名称和逻辑名称。

模板参数(Template Parameter)

一个示例参数语法如下所示:

"Parameters" : {
  "ParameterLogicalID" : {
    "Type": "DataType",
    "ParameterProperty" : "value"
  }
}

这是我们如何将此参数的引用添加到我们的资源中。

"SomeResourceLogicalID" : {
  "Type": "type",
  "Properties" : {
    "SomeProperty" : { "Ref" : "ParameterLogicalID" },
    ....................................
  }
}

我们现在将看到如何使用参数添加主键的示例,为此我们将稍微更新我们上次使用的模板。让我们创建一个名为"EmployeeNew"的"Employee"表的副本。

{
    "Parameters": {
        "PrimaryKeyName": {
            "Type": "String",
            "Default": "EmployeeId",
            "Description": "Primary Key Name"
        },
        "PrimaryKeyType": {
            "Type": "String",
            "Default": "N",
            "Description": "Primary Key Type"
        }
    },

    "Resources": {
        "EmployeeTableNew": {
            "Type": "AWS::DynamoDB::Table",
            "Properties": {
                "TableName": "EmployeeNew",
                "AttributeDefinitions": [
                    {
                        "AttributeName" : {"Ref": "PrimaryKeyName"},
                        "AttributeType" : {"Ref": "PrimaryKeyType"}   
                    }
                ],
                "KeySchema": [
                    {
                        "AttributeName" : {"Ref": "PrimaryKeyName"},
                        "KeyType" : "HASH"
                    }
                ],
                "ProvisionedThroughput": {
                    "ReadCapacityUnits": 5,
                    "WriteCapacityUnits": 5
                }
            }
        }
    }
}

每个参数都有一个类型,并定义了资源的必要属性,在我们的例子中是主键的名称和类型。我们可以在CloudFormation堆栈中应用模板以查看创建的DynamoDB表。

相关推荐
Devil枫29 分钟前
Vue 3 单元测试与E2E测试
前端·vue.js·单元测试
尚梦1 小时前
uni-app 封装刘海状态栏(适用小程序, h5, 头条小程序)
前端·小程序·uni-app
GIS程序媛—椰子2 小时前
【Vue 全家桶】6、vue-router 路由(更新中)
前端·vue.js
前端青山2 小时前
Node.js-增强 API 安全性和性能优化
开发语言·前端·javascript·性能优化·前端框架·node.js
毕业设计制作和分享2 小时前
ssm《数据库系统原理》课程平台的设计与实现+vue
前端·数据库·vue.js·oracle·mybatis
幺零九零零3 小时前
【C++】socket套接字编程
linux·服务器·网络·c++
清灵xmf4 小时前
在 Vue 中实现与优化轮询技术
前端·javascript·vue·轮询
昔我往昔4 小时前
阿里云文本内容安全处理
安全·阿里云·云计算
大佩梨4 小时前
VUE+Vite之环境文件配置及使用环境变量
前端
GDAL4 小时前
npm入门教程1:npm简介
前端·npm·node.js