

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie um ambiente de demonstração
<a name="create-demo-env"></a>

**nota**  
Esse ambiente de demonstração não é suportado no AWS GovCloud (US).

Siga as etapas desta seção para experimentar o Research and Engineering Studio em AWS. Esta demonstração implanta um ambiente de não produção com um conjunto mínimo de parâmetros usando o modelo de [pilha de ambiente de AWS demonstração do Research and Engineering Studio](https://github.com/aws-samples/aws-hpc-recipes/blob/main/recipes/res/res_demo_env/assets/res-demo-stack.yaml). Ele usa um servidor Keycloak para SSO.

Observe que depois de implantar a pilha, você deve seguir as instruções [Etapas de pós-implantação](#create-demo-env-post-deployment) abaixo para configurar os usuários no ambiente antes de fazer o login.

## Crie uma pilha de demonstração com um clique
<a name="create-demo-env-one-click"></a>

Essa CloudFormation pilha cria todos os componentes exigidos pelo Research and Engineering Studio.

**Tempo de implantação**: \$190 minutos

### Pré-requisitos
<a name="create-demo-env-prerequisites"></a>

**Topics**
+ [Crie um Conta da AWS com um usuário administrativo](#create-demo-env-aws-account)
+ [Crie um par de chaves SSH do Amazon EC2](#create-demo-env-ssh-key-pair)
+ [Aumente as cotas de serviço](#create-demo-env-increase-service-quotas)

#### Crie um Conta da AWS com um usuário administrativo
<a name="create-demo-env-aws-account"></a>

Você deve ter um Conta da AWS com um usuário administrativo: 

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

#### Crie um par de chaves SSH do Amazon EC2
<a name="create-demo-env-ssh-key-pair"></a>

Se você não tiver o par de chaves SSH do Amazon EC2, precisará criar um. Para ter mais informações, consulte [Criar um par de chaves usando o Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html) no *Guia do usuário do Amazon EC2*. 

#### Aumente as cotas de serviço
<a name="create-demo-env-increase-service-quotas"></a>

Recomendamos [aumentar as cotas de serviço](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) para: 
+ [Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html)
  + Aumente a cota de endereços IP elásticos por gateway NAT de cinco para oito
  + Aumente os gateways NAT por zona de disponibilidade de cinco para dez
+ [Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-resource-limits.html) 
  + Aumente o EC2-VPC Elastic IPs de cinco para dez

Sua AWS conta tem cotas padrão, anteriormente chamadas de limites, para cada AWS serviço. A menos que especificado de outra forma, cada cota é específica da região . Você pode solicitar o aumento de algumas cotas, porém, algumas delas não podem ser aumentadas. Para obter mais informações, consulte [Cotas para AWS serviços neste produto](plan-your-deployment.md#quotas-for-aws-services-in-this-product).

### Crie recursos e parâmetros de entrada
<a name="create-demo-env-input-params"></a>

1. Faça login no Console de gerenciamento da AWS e abra o CloudFormation console em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).
**nota**  
Verifique se você está na sua conta de administrador.

1. [Inicie o modelo](https://console.aws.amazon.com/cloudformation/home#/stacks/quickcreate?templateURL=https%3A%2F%2Fs3.amazonaws.com%2Faws-hpc-recipes%2Fmain%2Frecipes%2Fres%2Fres_demo_env%2Fassets%2Fres-demo-stack.yaml) no console.

1. Em **Parâmetros**, revise os parâmetros desse modelo de produto e modifique-os conforme necessário.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/res/latest/ug/create-demo-env.html)

1. Selecione **Criar pilha**.

## Etapas de pós-implantação
<a name="create-demo-env-post-deployment"></a>

1. Agora você pode fazer login no ambiente de demonstração usando o usuário clusteradmin e a senha temporária enviada ao e-mail do administrador que você inseriu durante a configuração. Você será solicitado a criar uma nova senha em seu primeiro login.

1. Se você quiser usar o recurso “Entrar com o SSO da organização”, primeiro redefina as senhas de cada usuário com o qual gostaria de fazer login. Você pode redefinir as senhas dos usuários no AWS Directory Service. A pilha de demonstração cria quatro usuários com nomes de usuário que você pode usar: admin1, user1, admin2 e user2.

   1. Acesse o console do Directory Service.

   1. Selecione o ID do diretório para seu ambiente. Você pode obter o ID do diretório na saída da `<StackName>*DirectoryService*` pilha.

   1. No menu suspenso **Ação** no canto superior direito, selecione **Redefinir senha do usuário**.

   1. Para todos os usuários que você deseja usar, digite o nome de usuário, digite a nova senha desejada e escolha **Redefinir senha**.

1. Depois de redefinir as senhas do usuário, vá para a página de login único para acessar o ambiente.

Sua implantação agora está pronta. Use o EnvironmentUrl que você recebeu em seu e-mail para acessar a interface do usuário, ou você também pode obter o mesmo URL da saída da pilha implantada. Agora você pode fazer login no ambiente do Research and Engineering Studio com o usuário e a senha para os quais você redefiniu a senha no Active Directory.