Dostępne dla: wersji Business i Enterprise
Aplikacja Miro AWS Cloud View pozwala na wygenerowanie diagramu infrastruktury AWS poprzez importowanie danych z konta AWS.
Istnieją dwa sposoby generowania tego diagramu:
- Połączenie roli Cross-account: połącz swoje konto AWS z Miro za pomocą roli Cross-account i automatycznie wizualizuj konto AWS
- Przesyłanie pliku JSON wygenerowanego za pomocą skryptu w AWS CLI (Command Line Interface)
Połączenie roli Cross-account
Miro używa roli z dostępem między kontami, aby bezpiecznie uzyskiwać dostęp do Twojego konta AWS. Musisz utworzyć rolę ReadOnly w swoim koncie AWS, która będzie specyficznie utworzona dla Miro, aby uzyskać dostęp do Twojego konta. Następnie możesz użyć ARN tej roli, aby połączyć Miro z Twoim kontem AWS.
Użyj aplikacji AWS Cloud View, wykonaj te kroki:
- Kliknij Ikona Narzędzia, Media i Integracje (+) na dole paska narzędzi Miro i wyszukaj AWS Cloud View.
- Uruchom aplikację z wyników wyszukiwania.
- Z okna modalnego wybierz kartę Powiąż rolę z dostępem między kontami.
Powiąż rolę z dostępem między kontami - Postępuj zgodnie z instrukcjami w oknie dialogowym, aby skonfigurować nową rolę dla konta zewnętrznego w konsoli AWS.
- Po utworzeniu roli w AWS wprowadź ARN roli w polu Role ARN.
Where to find the ARN field in AWS - Nadaj nazwę nowemu kontu AWS, które dodajesz.
- Kliknij Dodaj i zaimportuj.
- Niedawno dodane konto AWS zostanie wyświetlone w następnym kroku, gdzie są listowane konta.
Wybieranie konta AWS - Wybierz konto, które chcesz wizualizować i kliknij Dalej.
- Wybierz region(y), który(e) chcesz wizualizować. Zwróć uwagę, że wybór wielu regionów może spowolnić proces wizualizacji.
Wybierz regiony do importu -
Na następnym ekranie zastosuj wszelkie potrzebne filtry do swojego diagramu, korzystając z typu zasobu lub tagów. (Pamiętaj, że filtry można zastosować lub edytować po stworzeniu diagramu za pomocą menu kontekstowego.)
💡 Zaleca się stosowanie filtrów w celu zmniejszenia wielkości diagramu. Mniejszy diagram szybciej się generuje i łatwiej z niego korzystać.
Na tym etapie możesz zastosować dwa różne rodzaje filtrów:
- Zasoby: Na przykład, wybierz „Instancje EC2”, aby wyświetlić tylko instancje EC2 na tym koncie AWS.
- Tagi: Jeśli Twoje zasoby AWS są opatrywane tagami, możesz użyć filtra Tagi (para klucz i wartość) dodatkowo do filtra Zasoby. Na przykład, wyszukaj klucz tagu „właściciel” i wybierz wartość, np. „CheckoutStream”.
- Kliknij Visualizuj, aby stworzyć swój diagram
Diagram dla konta AWS zostanie wygenerowany.
Przykład diagramu infrastruktury AWS wygenerowanego przez aplikację Cloud View
Przesyłanie pliku JSON
Możesz uruchomić skrypt w swoim AWS CLI (Command Line Interface), który za pomocą uprawnień do odczytu zapisze bezpiecznie dane Twoich zasobów chmurowych do pliku JSON.
Gdy użyjesz AWS Cloud View do wizualizacji swojej infrastruktury AWS w Miro, możesz dokonać edycji stworzonego diagramu, dodając połączenia, dodatkowe kształty czy obiekty, takie jak karteczki, lub użyć aplikacji AWS Cost Calculator aby zobaczyć koszty, jakie poniesie nowy projekt.
Używaj aplikacji AWS Cloud View z plikiem JSON, wykonaj te kroki:
- Kliknij Tools, Media and Integrations (+) Icon na dole paska narzędzi Miro i wyszukaj AWS Cloud View
- Uruchom aplikację.
- W oknie modalnym postępuj zgodnie z instrukcjami, aby skonfigurować środowisko do uruchomienia skryptu w AWS.
Przesyłanie pliku JSON
✏️ Będziesz potrzebować Node.js na swoim komputerze oraz AWS CLI (Command Line Interface) skonfigurowanego przed kontynuowaniem.
- Wybierz swój profil AWS w terminalu.
- Kopiuj polecenie i uruchom je w terminalu.
Uruchom skopiowane polecenie w terminalu - Zostanie wygenerowany plik JSON zawierający dane o Twoich zasobach AWS.
- Prześlij plik JSON w tym samym oknie modalnym w Miro.
- Miro wygeneruje wizualizację Twojej infrastruktury AWS.
Przykład diagramu infrastruktury AWS wygenerowanego przez aplikację Cloud View
Prosimy pamiętać, że aplikacja AWS Cloud View, opracowana przez Miro, jest w wersji beta. Poszukujemy klientów, którzy mogliby dostarczyć feedback, który pomoże w przyszłych rozwoju i ulepszeniach tego doświadczenia. Podziel się swoją opinią, korzystając z tego formularza Typeform.
Często zadawane pytania
Bezpieczeństwo
Podczas tworzenia nowej roli AWS w celu przyznania dostępu Miro, używasz linku podanego w oknie modalnym Cloud View. Ten link zawiera zarówno ID konta, jak i ID zewnętrzne. ID zewnętrzne jest uzyskiwane z wewnętrznego ID oraz klucza tajnego zarządzanego przez Miro w jednorazowym schemacie kryptograficznym. Zapewnia to, że każda organizacja Miro ma swoje własne, unikalne ID zewnętrzne, co uniemożliwia komukolwiek spoza Twojej organizacji przypisanie Twojego ID w celu uzyskania dostępu do infrastruktury AWS.
ID zewnętrzne jest hashem wygenerowanym za pomocą mechanizmu zarządzanego przez AWS i gwarantuje, że połączenia są wyłączne dla Twojej organizacji Miro.
Przypisywanie numerów ARN roli
Oprócz External ID użytkownicy muszą przypisać Role ARN utworzonej roli, aby połączyć się ze środowiskiem AWS i skanować zasoby. Przypisanie Role ARN leży całkowicie po stronie klienta i jest zarządzane przez ich administratora AWS. To administrator decyduje, komu przyznać Role ARN, co pozwala mu kontrolować dostęp do roli. Ten sam Role ARN może być przypisany do wielu użytkowników Miro, a każda osoba przypisana zarówno do Role ARN, jak i odpowiadającej organizacji Miro, może połączyć się ze środowiskiem AWS. Jednak ten dostęp pozostaje ściśle ograniczony do tej konkretnej organizacji Miro poprzez weryfikację External ID podczas każdego procesu uwierzytelniania.
Odpowiedzialność za bezpieczeństwo klienta
Aby utrzymać bezpieczeństwo zasobów AWS podczas korzystania z Cloud View, należy pamiętać o następujących obowiązkach:
- Ogranicz członkostwo w organizacji: Przy przyznawaniu szerszego dostępu wskazane jest utworzenie dedykowanej organizacji Miro w Twoim koncie specjalnie do wizualizacji chmury. Ograniczając liczbę członków organizacji, możesz zapewnić dostęp do poufnych informacji o chmurze wyłącznie określonym autoryzowanym użytkownikom.
- Ostrożne przypisywanie Role ARN: Przyznając dostęp większym organizacjom Miro, zwróć uwagę na sposób przypisywania ARN utworzonej roli. Przypisuj ARN tylko tym, którzy potrzebują dostępu. Decyzja ta należy do Ciebie, ponieważ możesz chcieć zapewnić szerszy dostęp w małej organizacji Miro, a ograniczony dostęp do testowego konta AWS z większymi organizacjami Miro.
Stosując te praktyki i wykorzystując bezpieczną strukturę dostępu Miro, możesz pewnie zarządzać zasobami AWS za pomocą Cloud View.
Połączenie roli Cross-account
- Nazwane zapytania w usłudze Athena
- Grupy autoskalowania
- Ścieżki CloudTrail
- Alarmy wskaźników CloudWatch
- Strumienie wskaźników CloudWatch
- Tabele DynamoDB
- Instancje EC2
- Chmury VPC EC2
- Punkty końcowe EC2 VPC
- Podsieci EC2
- Tabele tras EC2
- Bramy internetowe EC2
- Bramy NAT EC2
- Bramy tranzytowe EC2
- Woluminy EC2
- Sieciowe listy ACL EC2
- Bramki VPN EC2
- Interfejsy sieciowe EC2
- Zasoby ECS
- Systemy plików EFS
- Klastry ElastiCache
- Moduły równoważenia obciążenia ELBv2
- Grupy docelowe ELBv2
- Moduły równoważenia obciążenia ELBv1
- Klastry EKS
- Funkcje Lambda
- Klastry Redshift
- Instancje RDS
- Klastry RDS
- Serwery proxy RDS
- Strefy hostowane Route 53
- Zasobniki S3
- Tematy SNS
- Kolejki SQS
Przesyłanie JSON
Możesz ustawić niestandardową politykę dla roli i ograniczyć Miro do określonych zasobów lub regionów, jeśli chcesz. Domyślnie Miro skanuje zasoby wymienione na tej stronie. Jeśli ustawiłeś niestandardową politykę, skrypt będzie skanował tylko w ramach zakresu, do którego ma dostęp.
Uruchomienie aplikacji w stosunku do Twojej infrastruktury będzie wykorzystywać część limitów Twojej usługi w czasie, gdy aplikacja będzie skanować zasoby. Skanowanie zasobów ma miejsce, gdy powiążesz nowe konto AWS lub gdy uruchamiasz skrypt w AWS CLI, aby wygenerować wynik JSON. Zazwyczaj lepiej jest skanować infrastrukturę, gdy nie występują już ciężkie obciążenia infrastruktury.
Alternatywnie możesz zmniejszyć liczbę zapytań, które wykonujemy na sekundę, zmniejszając jej wartość podczas używania skryptu AWS CLI za pomocą --call-rate-rps. Na przykład, możesz uruchomić skrypt z --call-rate-rps 1, co pozwala na wykonanie tylko jednego zapytania na sekundę do usług, co zapewnia uczciwe tempo korzystania.
Skrypt jest wyposażony w strategię wykładniczego backoffu, co oznacza, że ponownie próbuje nieudane żądania z coraz większymi opóźnieniami pomiędzy nimi, co jest standardową sugerowaną metodą przez AWS.