赞
踩
在模块5中,我们已经看到如何使用CloudFormation创建和更新一个Bucket。现在我们将进一步更新该Bucket,添加公共访问权限。我们在模块5中使用的模板(third_template.txt)如下所示:
- {
- "Resources": {
- "cloudformationbucket" : {
- "Type": "AWS::S3::Bucket",
- "DeletionPolicy": "Delete",
- "Properties": {
- "BucketName": "pchakrab-cf-bucket-new"
- }
- }
- }
- }
当前的Bucket未显示为“公共”,如下所示:
(插图显示当前的Bucket未被设置为公共)
让我们更新模板,以便使用此CloudFormation堆栈自动托管静态网站。首先,我们将index.html和error.html(与模块2中的文件相同)上传到我们要托管网站的Bucket(在本例中为pchakrab-cf-bucket-new)。现在我们将在上面的模板中的“Properties”标签中添加“AccessControl”和“WebsiteConfiguration”属性。我们将为访问控制指定“PublicRead”,并为网站配置指定index和error文件。更新后的模板如下所示:
- {
- "Resources": {
- "cloudformationbucket" : {
- "Type": "AWS::S3::Bucket",
- "DeletionPolicy": "Delete",
- "Properties": {
- "BucketName": "pchakrab-cf-bucket-new",
- "AccessControl": "PublicRead",
- "WebsiteConfiguration": {
- "IndexDocument": "index.html",
- "ErrorDocument": "error.html"
- }
- }
- }
- }
- }
我们现在将这个模板更新为“fourth_template.txt”并上传到Bucket中,然后复制此模板的对象URL。接下来,按照我们在模块5中看到的相同步骤更新我们的堆栈。更新堆栈后,Bucket将允许公共读取,静态网站将自动启用,如下所示:
(插图显示更新后的Bucket配置)
我们仍然无法打开网站,因为缺少策略声明。因此,我们需要再次更新我们的堆栈。我们将在下一个主题中看到这一点。
延续上一个主题,我们现在使用CloudFormation堆栈添加一个Bucket策略,以便可以通过浏览器访问网站。请注意,我们需要使用我们使用的逻辑名称(例如,“cloudformationbucket”)作为“Ref”。这是我们在模块2中使用的相同Bucket策略。我们进行了两处更改 - 在“Ref”(我们在这里给出了逻辑名称)和“Resource”(我们给出了物理名称/arn)。我们必须更新当前的模板并上传到S3 Bucket。我们上次使用的模板如下:
首先,如果Bucket访问未设置为“公共”,我们需要取消选中“权限”选项卡中的“阻止所有公共访问”。
- {
- "Resources": {
- "cloudformationbucket" : {
- "Type": "AWS::S3::Bucket",
- "DeletionPolicy": "Delete",
- "Properties": {
- "BucketName": "pchakrab-cf-bucket-new",
- "AccessControl": "PublicRead",
- "WebsiteConfiguration": {
- "IndexDocument": "index.html",
- "ErrorDocument": "error.html"
- }
- }
- }
-
- //我们将在此处添加我们的策略......
- }
- }
“BucketPolicy”是一个类似于“Bucket”的资源,它具有“Type”和“Properties”。“Properties”标签包括一个引用的“Bucket”和一个“PolicyDocument”标签。我们通过其逻辑名称在“Bucket”标签中添加对工作Bucket的引用。“PolicyDocument”进一步包括一个属性,称为“Statement”。“Statement”属性包括五个子属性 - “Sid”,“Effect”,“Principal”,“Action”和“Resource”。“Resource”属性需要Bucket的ARN(包括物理名称)。 “Principal”是“Statement”中的强制性子属性。策略如下所示:
- "samplebucketpolicy" : {
- "Type" : "AWS::S3::BucketPolicy",
- "Properties" : {
- "Bucket" : {"Ref" : "cloudformationbucket"},
- "PolicyDocument": {
- "Statement": [{
- "Sid": "AllowPublicRead",
- "Effect": "Allow",
- "Principal": {
- "AWS": "*"
- },
- "Action": "s3:GetObject",
- "Resource": "arn:aws:s3:::pchakrab-cf-bucket-new/*"
- }]
- }
- }
- }
添加策略后的更新模板如下所示:
- {
- "Resources": {
- "cloudformationbucket" : {
- "Type": "AWS::S3::Bucket",
- "DeletionPolicy": "Delete",
- "Properties": {
- "BucketName": "pchakrab-cf-bucket-new",
- "AccessControl": "PublicRead",
- "WebsiteConfiguration": {
- "IndexDocument": "index.html",
- "ErrorDocument": "error.html"
- }
- }
- },
- "samplebucketpolicy" : {
- "Type" : "AWS::S3::BucketPolicy",
- "Properties" : {
- "Bucket" : {"Ref" : "cloudformationbucket"},
- "PolicyDocument": {
- "Version": "2008-10-17",
- "Statement": [{
- "Sid": "AllowPublicRead",
- "Effect": "Allow",
- "Principal": {
- "AWS": "*"
- },
- "Action": "s3:GetObject",
- "Resource": "arn:aws:s3:::pchakrab-cf-bucket-new/*"
- }]
- }
- }
- }
- }
- }
我们可以将此模板上传到S3 Bucket并复制对象URL。然后,我们可以按照之前的步骤更新堆栈。一旦堆栈更新完毕,我们将在Bucket的“权限”选项卡中看到添加的Bucket策略。
我们可以使用CloudFormation模板创建DynamoDB表。创建DynamoDB表的模板具有以下语法:
- {
- "Type" : "AWS::DynamoDB::Table",
- "Properties" : {
- "AttributeDefinitions" : [ AttributeDefinition, ... ],
- "BillingMode" : String,
- "ContributorInsightsSpecification" : ContributorInsightsSpecification,
- "GlobalSecondaryIndexes" : [ GlobalSecondaryIndex, ... ],
- "KeySchema" : [ KeySchema, ... ],
- "KinesisStreamSpecification" : KinesisStreamSpecification,
- "LocalSecondaryIndexes" : [ LocalSecondaryIndex, ... ],
- "PointInTimeRecoverySpecification" : PointInTimeRecoverySpecification,
- "ProvisionedThroughput" : ProvisionedThroughput,
- "SSESpecification" : SSESpecification,
- "StreamSpecification" : StreamSpecification,
- "TableClass" : String,
- "TableName" : String,
- "Tags" : [ Tag, ... ],
- "TimeToLiveSpecification" : TimeToLiveSpecification
- }
- }
上述语法应嵌入在“Resources”标签中,如我们之前在S3 Bucket中看到的。我们通常不需要使用所有这些属性。我们可以使用以下模板创建一个带有主键“Id”的简单“Employee”表:
- {
- "Resources": {
- "EmployeeTable": {
- "Type": "AWS::DynamoDB::Table",
- "Properties": {
- "TableName": "Employee",
- "AttributeDefinitions": [
- {
- "AttributeName" : "Id",
- "AttributeType" : "N"
- }
- ],
- "KeySchema": [
- {
- "AttributeName" : "Id",
- "KeyType" : "HASH"
- }
- ],
- "ProvisionedThroughput": {
- "ReadCapacityUnits": 5,
- "WriteCapacityUnits": 5
- }
- }
- }
- }
- }
“EmployeeTable”是资源的逻辑名称。接下来,我们需要指定资源的“Type”,它将是一个DynamoDB表,即“AWS::DynamoDB::Table”。表的属性包括“TableName”、“AttributeDefinitions”、“KeySchema”和“ProvisionedThroughput”。我们不需要添加所有表属性,只需添加与主键相关的属性。 “KeySchema”定义了在“AttributeDefinitions”中定义的主键类型。指定表的吞吐量,包括读取和写入的值。
使用上述部分中显示的CloudFormation模板创建一个DynamoDB表。您需要使用不同的表名称和逻辑名称。
一个示例参数语法如下所示:
- "Parameters" : {
- "ParameterLogicalID" : {
- "Type": "DataType",
- "ParameterProperty" : "value"
- }
- }
这是我们如何将此参数的引用添加到我们的资源中。
- "SomeResourceLogicalID" : {
- "Type": "type",
- "Properties" : {
- "SomeProperty" : { "Ref" : "ParameterLogicalID" },
- ....................................
- }
- }
我们现在将看到如何使用参数添加主键的示例,为此我们将稍微更新我们上次使用的模板。让我们创建一个名为“EmployeeNew”的“Employee”表的副本。
- {
- "Parameters": {
- "PrimaryKeyName": {
- "Type": "String",
- "Default": "EmployeeId",
- "Description": "Primary Key Name"
- },
- "PrimaryKeyType": {
- "Type": "String",
- "Default": "N",
- "Description": "Primary Key Type"
- }
- },
-
- "Resources": {
- "EmployeeTableNew": {
- "Type": "AWS::DynamoDB::Table",
- "Properties": {
- "TableName": "EmployeeNew",
- "AttributeDefinitions": [
- {
- "AttributeName" : {"Ref": "PrimaryKeyName"},
- "AttributeType" : {"Ref": "PrimaryKeyType"}
- }
- ],
- "KeySchema": [
- {
- "AttributeName" : {"Ref": "PrimaryKeyName"},
- "KeyType" : "HASH"
- }
- ],
- "ProvisionedThroughput": {
- "ReadCapacityUnits": 5,
- "WriteCapacityUnits": 5
- }
- }
- }
- }
- }
每个参数都有一个类型,并定义了资源的必要属性,在我们的例子中是主键的名称和类型。我们可以在CloudFormation堆栈中应用模板以查看创建的DynamoDB表。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。