bilgy-watercraft652/aws-landing-zone
GitHub: bilgy-watercraft652/aws-landing-zone
基于 Terraform 的 AWS 安全着陆区自动化构建方案,解决多账户环境下治理、审计与合规基线的快速部署问题。
Stars: 0 | Forks: 0
# 🛡️ aws-landing-zone - 使用 Terraform 保护 AWS 账户安全
[](https://github.com/bilgy-watercraft652/aws-landing-zone/releases)
## 🧭 这是什么
aws-landing-zone 可帮助您使用 Terraform 建立安全的 AWS 账户结构。它专为希望为多个 AWS 账户提供干净、受控设置的团队而构建。它使用 Organizations、Config、CloudTrail 和 GuardDuty 等 AWS 工具来帮助管理云访问和活动。
本项目面向需要现成 AWS 基础架构的用户。它为您提供了一种可重复的方法来构建和管理 AWS 环境的核心安全组件。
## 📦 前提条件
在开始之前,请确保您具备:
- 一台具有互联网访问权限的 Windows 电脑
- 网络浏览器
- 下载文件的权限
- 一个 AWS 账户
- 一个 GitHub 账户(有帮助,但非必需)
- 在 AWS 中具有足够的访问权限,以处理账户、角色和安全设置
如果您打算稍后使用 Terraform 文件,您可能还需要:
- 已安装 Terraform
- 已安装 AWS CLI
- 一个文本编辑器,如 Notepad 或 VS Code
## 🔽 下载发行版
访问此页面以下载发行版文件:
[https://github.com/bilgy-watercraft652/aws-landing-zone/releases](https://github.com/bilgy-watercraft652/aws-landing-zone/releases)
在发行版页面上:
1. 打开最新的发行版
2. 找到适用于 Windows 的文件或主程序包文件
3. 将文件下载到您的电脑
4. 如果文件是 `.zip` 格式,请将其保存到您以后能找到的文件夹中
5. 如果文件是 `.exe` 格式,请下载并运行它
如果您只看到源代码文件,请查找页面上的发行版资产部分。当有打包好的发行版可用时,您需要的文件将会列在那里。
## 💻 在 Windows 上安装
如果您下载的是 `.zip` 文件:
1. 右键单击该文件
2. 选择“全部解压缩”
3. 选择一个文件夹,例如 `Downloads`(下载)或 `Desktop`(桌面)
4. 等待 Windows 解压文件
5. 打开解压后的文件夹
如果您下载的是 `.exe` 文件:
1. 双击该文件
2. 如果 Windows 请求权限,请选择“是”
3. 按照屏幕上的步骤操作
4. 完成安装
5. 从“开始”菜单或文件放置的文件夹中打开应用程序
如果发行版包含单个启动文件,请将其保留在一个文件夹中,以便它能找到相关文件。
## 🗂️ 程序包的功能
本项目专注于 AWS 登录区设置。实际上,这意味着它能帮助您准备基础的云基础架构,包括:
- 用于管理多个账户的 AWS Organizations
- 用于规则检查的 AWS Config
- 用于活动跟踪的 CloudTrail
- 用于威胁检测的 GuardDuty
- 用于可重复设置的 Terraform
登录区为您提供了一个用于构建的标准化基础。它帮助您将业务、安全和管理划分到不同的 AWS 账户中。这使得配置更容易管理。
## 🛠️ 使用方法
下载并打开发行版后,将其作为您 AWS 设置的基础。
典型使用流程:
1. 在 GitHub 上阅读发行说明
2. 检查包含了哪些文件
3. 如果需要,在文本编辑器中打开 Terraform 文件
4. 配置您的 AWS 账户详细信息
5. 检查账户布局
6. 从可以访问 AWS 的机器上应用 Terraform 设置
7. 确认 AWS 服务已创建
如果程序包包含可随时运行的工具,请使用它按照发行说明中显示的顺序启动设置步骤。
## 🧩 设置的主要部分
### 🏢 AWS Organizations
AWS Organizations 允许您将多个 AWS 账户归组在一个父账户下。这有助于您将账单、策略和访问规则集中管理。
### 📋 AWS Config
AWS Config 会记录您的 AWS 设置中的变更。它帮助您查看设置何时发生更改以及它们是否符合您的规则。
### 🛰️ CloudTrail
CloudTrail 会跟踪账户活动。它为您提供了一份发生的事件以及谁进行了更改的日志。
### 🛡️ GuardDuty
GuardDuty 会监控威胁迹象。它帮助您发现 AWS 账户中的可疑活动。
### ⚙️ Terraform
Terraform 允许您在文件中定义云基础架构。这使得以后重复相同的设置或保持跨账户同步变得更加容易。
## 🪟 Windows 基本设置路径
如果您想在 Windows 上采用最简单的路线,请使用此路径:
1. 打开发布页面
2. 下载最新的打包文件
3. 将其保存到一个新文件夹中
4. 如有需要则进行解压
5. 打开文件夹
6. 运行包含的主文件(如果有)
7. 如果项目使用 Terraform 文件,请在编辑器中打开它们
8. 配置您的 AWS 登录详细信息
9. 按照发行版或项目文件中的 Terraform 步骤操作
如果您使用 PowerShell 或命令提示符,请在设置运行期间保持窗口打开。
## 🔐 您可能需要的 AWS 权限
为了很好地使用本项目,您的 AWS 用户或角色可能需要以下访问权限:
- Organizations
- IAM
- CloudTrail
- Config
- GuardDuty
- S3
- CloudWatch
- Terraform 状态存储
如果您的设置使用主账户和成员账户,请首先在管理账户中进行操作。
## 📁 建议的文件夹布局
您可能希望按以下方式放置文件:
- `Downloads/aws-landing-zone`
- `Desktop/aws-landing-zone`
- `C:\Tools\aws-landing-zone`
如果程序包需要它们协同工作,请将发行版文件、Terraform 文件和所有笔记保存在同一文件夹中。
## 🧪 检查是否成功
设置完成后,请检查以下事项:
- 您可以在一个位置查看 AWS 账户
- CloudTrail 已开启
- AWS Config 正在记录更改
- GuardDuty 处于活动状态
- Terraform 已完成且无错误
- 文件或控制台输出显示成功
如果发现任何异常,请再次打开发布页面并检查该版本的说明。
## 🧭 常见用例
如果您希望做到以下几点,本项目非常适合:
- 启动新的 AWS 环境
- 组织多个 AWS 账户
- 尽早建立安全控制
- 保持对云变更的跟踪
- 使用 Terraform 进行可重复设置
- 为大型 AWS 系统构建基础
## 📚 您可能会看到的文件
发行版或仓库中可能包含以下文件:
- Terraform 文件
- README 说明
- 变量文件
- 状态设置文件
- 策略文件
- 账户设置文件
- 安全规则文件
如果您看到扩展名为 `.tf` 或 `.tfvars` 的文件,这些是用于定义 AWS 配置的 Terraform 文件。
## 🖥️ 如果 Windows 询问如何打开
如果您下载了一个文件,而 Windows 不知道如何处理它:
- `.zip` 文件使用 Windows 解压功能打开
- `.exe` 文件通过双击运行
- `.md` 文件在 Notepad 或浏览器中打开
- `.tf` 文件在文本编辑器中打开
如果您想编辑设置,请使用文本编辑器而不是 Word。
## 🔍 涵盖的主题
本仓库主要关注:
- AWS
- AWS Config
- AWS Organizations
- CloudTrail
- GuardDuty
- Infrastructure as code(基础设施即代码)
- Landing zone(登录区)
- Multi-account setup(多账户设置)
- Security(安全)
- Terraform
## 📌 从这里开始
1. 转到发行版页面
2. 下载最新的发行版文件
3. 在 Windows 上将其打开
4. 按照程序包中的设置文件操作
5. 使用您的 AWS 访问权限完成登录区设置
[https://github.com/bilgy-watercraft652/aws-landing-zone/releases](https://github.com/bilgy-watercraft652/aws-landing-zone/releases)
标签:Amazon GuardDuty, AWS, AWS CLI, AWS CloudTrail, AWS Config, AWS Organizations, DevSecOps, DPI, EC2, ECS, IaC, IAM, Landing Zone, Terraform, 上游代理, 云基础架构, 云架构, 企业上云, 合规监控, 多云账户治理, 多账号策略, 安全合规, 安全基线, 教学环境, 无线安全, 漏洞探索, 特权提升, 网络代理, 自动化部署, 身份与访问管理, 速率限制, 集中式日志