

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 先决条件
<a name="prerequisites"></a>

## 收集部署参数详细信息
<a name="gather-deployment-parameter-details"></a>

在 AWS 上部署工作负载发现之前，请查看亚马逊 OpenSearch [服务相关角色](https://docs.aws.amazon.com/elasticsearch-service/latest/developerguide/slr-es.html)和 AWS Config 的配置详细信息。

### 验证你是否有 AWSServiceRoleForAmazonOpenSearchService 角色
<a name="verify-whether-you-have-an-awsserviceroleforamazonopensearchservice-role"></a>

该部署在亚马逊虚拟私有云（亚马逊 VPC）内创建亚马逊 OpenSearch 服务集群。该模板使用服务相关角色来创建 OpenSearch 服务集群。但是，如果您的账户中已经创建了该角色，请使用现有角色。

要检查您是否已经拥有此角色，请执行以下操作：

1. 登录您计划部署此解决方案的账户[的 Identity and Access Managem](https://console.aws.amazon.com/iam/) ent 控制台。

1. 在 **Search (搜索)** 框中，输入 `AWSServiceRoleForAmazonOpenSearchService`。

1. 如果您的搜索返回了角色，请在启动堆栈时选择`No`该**CreateOpensearchServiceRole**参数。

### 验证 AWS Config 是否已设置
<a name="verify-aws-config-is-set-up"></a>

AWS 上的工作负载发现使用 AWS Config 来收集大部分资源配置。部署解决方案或导入新区域时，必须确认 AWS Config 是否已设置好并按预期运行。该**AlreadyHaveConfigSetup** CloudFormation 参数会通知 AWS 上的工作负载发现是否要设置 AWS Config。

以下代码段摘自 A [WS CLI 命令参考](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/configservice/get-status.html)。在您打算在 AWS 上部署工作负载发现或导入 AWS 上的工作负载发现的区域中运行该命令。

输入以下命令：

```
aws configservice get-status
```

如果您收到与输出相似的响应，则说明该区域正在运行配置记录器和传送渠道。`Yes`为**AlreadyHaveConfigSetup** CloudFormation 参数选择。

输出：

```
Configuration Recorders:

name: default
recorder: ON
last status: SUCCESS

Delivery Channels:

name: default
last stream delivery status: SUCCESS
last history delivery status: SUCCESS
last snapshot delivery status: SUCCESS
```

如果您正在配置 AWS CloudFormation StackSets，则必须将此区域包含在已配置 AWS Config 的批次区域中。

### 在您的账户中验证您的 AWS Config 详细信息
<a name="verify-your-aws-config-details-in-your-account"></a>

部署将尝试设置 AWS Config。如果您已经在计划在 AWS 上部署或通过 Workload Discovery 发现的账户中使用了 AWS Config，请在部署此解决方案时选择相关参数。此外，要成功部署，请确保您没有限制 AWS Config 扫描的资源。

要检查您当前的 AWS Config 配置，请执行以下操作：

1. 登录 [AWS Config](https://console.aws.amazon.com/config/) 控制台。

1. 选择 “**设置”**，并确保选**中 “记录该区域支持的所有资源**” 和 “**包括全局资源**” 复选框。

### 验证您的 VPC 配置
<a name="verify-your-vpc-configuration"></a>

如果部署到现有 VPC，请[验证您的私有子网是否可以将请求路由到 AWS 服务](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-private-subnets-nat.html)。

如果您选择在现有 VPC 中部署解决方案，则必须确保 AWS Lambda 上的工作负载发现功能和在您的 VPC 私有子网中运行的 Amazon ECS 任务可以连接到其他 AWS 服务。启用此功能的标准方法是使用 [NAT 网关](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)。您可以列出账户中的 NAT 网关，如以下代码示例所示。

```
aws ec2 describe-route-tables --filters Name=association.subnet-id,Values=<private-subnet-id1>,<private-subnet-id2> --query 'RouteTables[].Routes[].NatGatewayId'
```

输出：

```
[
    "nat-1111111111111111",
    "nat-2222222222222222"
]
```

**注意**  
如果返回的结果少于两个，则子网的 NAT 网关数量不正确。

[如果您的 VPC 没有 NAT 网关，则必须对其进行预配置，或者确保为 AWS 部分列出的所有 AWS 服务提供 [VPC 终端](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) APIs节点。](aws-apis.md)