Voor het instellen van een Amazon EC2-omgeving moet u een VPC als doellocatie in een Amazon-regio maken voor toepassingsimplementaties. U moet deze VPC configureren zodat Application Services-toepassingen kunnen worden geïmplementeerd.

Over deze taak

Voor implementaties naar Amazon EC2 ontvangen NIC's op externe netwerken elastische IP-adressen. Verder wordt er een nieuwe beveiligingsgroep voor elke implementatie gemaakt voor communicatie tussen instanties in de implementatie. Deze beveiligingsgroep geeft externe toegang tot de poorten 80, 8080, 8081, 8443 en 22. Voor alle andere poorten die u moet openen, gebruikt u de Amazon EC2 Management Console om de nieuwe beveiligingsgroep te vinden en de passende regels toe te voegen.

Voorwaarden

  • Stel een Amazon AWS-gebruikersaccount in.

  • Amazon bepaalt de standaardbeperkingen voor het aantal Amazon EC2-instanties, het aantal elastische IP-adressen voor een account en het aantal API-aanroepen. Neem contact op met Amazon-ondersteuning om een verhoging aan te vragen van de limiet voor instanties, elastische IP-adressen of API-aanroepen. Zie Amazon AWS-documentatie voor meer informatie over Amazon EC2.

Procedure

  1. Meld u aan bij de AWS-Management Console met uw AWS-gebruikersaccount.
  2. Stel in het AWS-dashboard Identity and Access Management (IAM) een nieuwe gebruiker in met het gebruikersprivilege Bevoegdheden voor beheerders of Bevoegdheden voor hoofdgebruikers en genereer een toegangssleutel voor deze gebruiker.

    U kunt ook een toegangssleutel instellen met het hoofdaccount voor AWS-gebruikers zonder een nieuwe IAM-gebruiker in te stellen.

  3. Download en bewaar deze sleutel voor toekomstig gebruik met Application Services.
  4. Om u aan te melden bij de geïmplementeerde virtual machines in Amazon EC2, genereert u het SSH-sleutelpaar titan_keypair en bewaart u de overeenkomstige persoonlijke sleutel.
  5. Een VPC maken: op het VPC-dashboard van de AWS Management Console maakt u een VPC met een openbaar subnet en een privésubnet.
    1. Gebruik de wizardoptie om een VPC met openbare en privésubnets aan te maken.

      Er worden twee subnets gemaakt met instanties die toegang tot internet hebben. De subnets zijn handig voor het downloaden van inhoud gedurende de toepassingsimplementatie.

    2. Geef een beschikbaarheidszone op voor beide subnets.

      U kunt dezelfde beschikbaarheidszone voor beide subnets gebruiken.

    3. Gebruik het SSH-sleutelpaar titan_keypair.

      U kunt ook uw eigen sleutelpaar gebruiken.

  6. Maak een beveiligingsgroep genaamd EndpointAccess in de VPC en stel de regels voor binnenkomende en uitgaande poorttoegang in.

    Poorttoegang

    Bron of bestemming

    Inbound 22

    0.0.0.0/0

    Inbound ALL

    SubnetofVPC

    Outbound ALL

    0.0.0.0/0

    (Optioneel) Inbound 2222

    0.0.0.0/0

Volgende stappen

Maak een Linux virtual machine in uw VPC. Zie Een virtual machine voor een endpoint maken.