向Bucket添加公共访问(Adding Public Access to Bucket)
在模块5中,我们已经看到如何使用CloudFormation创建和更新一个Bucket。现在我们将进一步更新该Bucket,添加公共访问权限。我们在模块5中使用的模板(third_template.txt)如下所示:
{
"Resources": {
"cloudformationbucket" : {
"Type": "AWS::S3::Bucket",
"DeletionPolicy": "Delete",
"Properties": {
"BucketName": "pchakrab-cf-bucket-new"
}
}
}
}
当前的Bucket未显示为“公共”,如下所示:
(插图显示当前的Bucket未被设置为公共)
让我们更新模板,以便使用此CloudFormation堆栈自动托管静态网站。首先,我们将index.html和error.html(与模块2中的文件相同)上传到我们要托管网站的Bucket(在本例中为pchakrab-cf-bucket-new)。现在我们将在上面的模板中的“Properties”标签中添加“AccessControl”和“WebsiteConfiguration”属性。我们将为访问控制指定“PublicRead”,并为网站配置指定index和error文件。更新后的模板如下所示:
{
"Resources": {
"cloudformationbucket" : {
"Type": "AWS::S3::Bucket",
"DeletionPolicy": "Delete",
"Properties": {
"BucketName": "pchakrab-cf-bucket-new",
"AccessControl": "PublicRead",
"WebsiteConfiguration": {
"IndexDocument": "index.html",
"ErrorDocument": "error.html"
}
}
}
}
}
我们现在将这个模板更新为“fourth_template.txt”并上传到Bucket中,然后复制此模板的对象URL。接下来,按照我们在模块5中看到的相同步骤更新我们的堆栈。更新堆栈后,Bucket将允许公共读取,静态网站将自动启用,如下所示:
(插图显示更新后的Bucket配置)
我们仍然无法打开网站,因为缺少策略声明。因此,我们需要再次更新我们的堆栈。我们将在下一个主题中看到这一点。
使用CloudFormation添加Bucket策略(Adding Bucket Policy using CloudFormation)
延续上一个主题,我们现在使用CloudFormation堆栈添加一个Bucket策略,以便可以通过浏览器访问网站。请注意,我们需要使用我们使用的逻辑名称(例如,“cloudformationbucket”)作为“Ref”。这是我们在模块2中使用的相同Bucket策略。我们进行了两处更改 - 在“Ref”(我们在这里给出了逻辑名称)和“Resource”(我们给出了物理名称/arn)。我们必须更新当前的模板并上传到S3 Bucket。我们上次使用的模板如下:
首先,如果Bucket访问未设置为“公共”,我们需要取消选中“权限”选项卡中的“阻止所有公共访问”。
{
"Resources": {
"cloudformationbucket" : {
"Type": "AWS::S3::Bucket",
"DeletionPolicy": "Delete",
"Properties": {
"BucketName": "pchakrab-cf-bucket-new",
"AccessControl": "PublicRead",
"WebsiteConfiguration": {
"IndexDocument": "index.html",
"ErrorDocument": "error.html"
}
}
}
//我们将在此处添加我们的策略......
}
}
“BucketPolicy”是一个类似于“Bucket”的资源,它具有“Type”和“Properties”。“Properties”标签包括一个引用的“Bucket”和一个“PolicyDocument”标签。我们通过其逻辑名称在“Bucket”标签中添加对工作Bucket的引用。“PolicyDocument”进一步包括一个属性,称为“Statement”。“Statement”属性包括五个子属性 - “Sid”,“Effect”,“Principal”,“Action”和“Resource”。“Resource”属性需要Bucket的ARN(包括物理名称)。 “Principal”是“Statement”中的强制性子属性。策略如下所示:
"samplebucketpolicy" : {
"Type" : "AWS::S3::BucketPolicy",
"Properties" : {
"Bucket" : {"Ref" : "cloudformationbucket"},
"PolicyDocument": {
"Statement": [{
"Sid": "AllowPublicRead",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::pchakrab-cf-bucket-new/*"
}]
}
}
}
添加策略后的更新模板如下所示:
{
"Resources": {
"cloudformationbucket" : {
"Type": "AWS::S3::Bucket",
"DeletionPolicy": "Delete",
"Properties": {
"BucketName": "pchakrab-cf-bucket-new",
"AccessControl": "PublicRead",
"WebsiteConfiguration": {
"IndexDocument": "index.html",
"ErrorDocument": "error.html"
}
}
},
"samplebucketpolicy" : {
"Type" : "AWS::S3::BucketPolicy",
"Properties" : {
"Bucket" : {"Ref" : "cloudformationbucket"},
"PolicyDocument": {
"Version": "2008-10-17",
"Statement": [{
"Sid": "AllowPublicRead",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::pchakrab-cf-bucket-new/*"
}]
}
}
}
}
}
我们可以将此模板上传到S3 Bucket并复制对象URL。然后,我们可以按照之前的步骤更新堆栈。一旦堆栈更新完毕,我们将在Bucket的“权限”选项卡中看到添加的Bucket策略。
使用CloudFormation创建DynamoDB表(Creating a DynamoDB Table with CloudFormation)
我们可以使用CloudFormation模板创建DynamoDB表。创建DynamoDB表的模板具有以下语法:
{
"Type" : "AWS::DynamoDB::Table",
"Properties" : {
"AttributeDefinitions" : [ AttributeDefinition, ... ],
"BillingMode" : String,
"ContributorInsightsSpecification" : ContributorInsightsSpecification,
"GlobalSecondaryIndexes" : [ GlobalSecondaryIndex, ... ],
"KeySchema" : [ KeySchema, ... ],
"KinesisStreamSpecification" : KinesisStreamSpecification,
"LocalSecondaryIndexes" : [ LocalSecondaryIndex, ... ],
"PointInTimeRecoverySpecification" : PointInTimeRecoverySpecification,
"ProvisionedThroughput" : ProvisionedThroughput,
"SSESpecification" : SSESpecification,
"StreamSpecification" : StreamSpecification,
"TableClass" : String,
"TableName" : String,
"Tags" : [ Tag, ... ],
"TimeToLiveSpecification" : TimeToLiveSpecification
}
}
上述语法应嵌入在“Resources”标签中,如我们之前在S3 Bucket中看到的。我们通常不需要使用所有这些属性。我们可以使用以下模板创建一个带有主键“Id”的简单“Employee”表:
{
"Resources": {
"EmployeeTable": {
"Type": "AWS::DynamoDB::Table",
"Properties": {
"TableName": "Employee",
"AttributeDefinitions": [
{
"AttributeName" : "Id",
"AttributeType" : "N"
}
],
"KeySchema": [
{
"AttributeName" : "Id",
"KeyType" : "HASH"
}
],
"ProvisionedThroughput": {
"ReadCapacityUnits": 5,
"WriteCapacityUnits": 5
}
}
}
}
}
“EmployeeTable”是资源的逻辑名称。接下来,我们需要指定资源的“Type”,它将是一个DynamoDB表,即“AWS::DynamoDB::Table”。表的属性包括“TableName”、“AttributeDefinitions”、“KeySchema”和“ProvisionedThroughput”。我们不需要添加所有表属性,只需添加与主键相关的属性。 “KeySchema”定义了在“AttributeDefinitions”中定义的主键类型。指定表的吞吐量,包括读取和写入的值。
DynamoDB表
使用上述部分中显示的CloudFormation模板创建一个DynamoDB表。您需要使用不同的表名称和逻辑名称。
模板参数(Template Parameter)
一个示例参数语法如下所示:
"Parameters" : {
"ParameterLogicalID" : {
"Type": "DataType",
"ParameterProperty" : "value"
}
}
这是我们如何将此参数的引用添加到我们的资源中。
"SomeResourceLogicalID" : {
"Type": "type",
"Properties" : {
"SomeProperty" : { "Ref" : "ParameterLogicalID" },
....................................
}
}
我们现在将看到如何使用参数添加主键的示例,为此我们将稍微更新我们上次使用的模板。让我们创建一个名为“EmployeeNew”的“Employee”表的副本。
{
"Parameters": {
"PrimaryKeyName": {
"Type": "String",
"Default": "EmployeeId",
"Description": "Primary Key Name"
},
"PrimaryKeyType": {
"Type": "String",
"Default": "N",
"Description": "Primary Key Type"
}
},
"Resources": {
"EmployeeTableNew": {
"Type": "AWS::DynamoDB::Table",
"Properties": {
"TableName": "EmployeeNew",
"AttributeDefinitions": [
{
"AttributeName" : {"Ref": "PrimaryKeyName"},
"AttributeType" : {"Ref": "PrimaryKeyType"}
}
],
"KeySchema": [
{
"AttributeName" : {"Ref": "PrimaryKeyName"},
"KeyType" : "HASH"
}
],
"ProvisionedThroughput": {
"ReadCapacityUnits": 5,
"WriteCapacityUnits": 5
}
}
}
}
}
每个参数都有一个类型,并定义了资源的必要属性,在我们的例子中是主键的名称和类型。我们可以在CloudFormation堆栈中应用模板以查看创建的DynamoDB表。