Business Digital

إنشاء حساب AWS Free Tier بلا مخاطر فوترة — درس SAA-C03 2026

6 min de lecture

إنشاء حساب AWS، إعداد billing alerts لعدم وجود مفاجآت، تفعيل MFA على root، إنشاء user IAM admin، تأمين الحساب الجذر. workflow كامل في 30 دقيقة لانطلاق lab SAA الخاصّ بك بلا مخاطر ماليّة.

للسياق الأوسع: احصل على شهادة AWS Solutions Architect Associate (SAA-C03).

المقدّمة

الفخّ رقم 1 للمبتدئ في AWS: نسيان خدمة قيد التشغيل واستقبال فاتورة 200-500 USD الشهر التالي. هذا الدرس يُؤمّن حسابك AWS بالكامل منذ الإنشاء: تنبيهات الفوترة عند 1 USD، MFA root، user IAM admin، حدّ ميزانيّة. لا مخاطر ماليّة بعدها، يمكنك الممارسة بكلّ هدوء.

المتطلّبات

  • بريد إلكتروني صالح (لا Gmail رميّة)
  • بطاقة بنكيّة صالحة للتحقّق (AWS تقتطع 1 USD مردودة)
  • رقم هاتف صالح (تحقّق SMS)
  • 30 دقيقة

الخطوة 1 — إنشاء الحساب

1. الذهاب إلى https://aws.amazon.com/free
2. النقر على "Create a Free Account"
3. إدخال البريد الجذر، الـ password، اسم الحساب ("Lab-Diallo")
4. العنوان البريديّ (سكنك الحقيقيّ في السنغال/ساحل العاج/إلخ)
5. CB للتحقّق (1 USD مقتطعة ثمّ مردودة في 7 أيّام)
6. تحقّق SMS (رقم موبايل)
7. خطّة الدعم: Basic (مجّاني) — لا تختر أبداً Developer/Business لـ lab

الحساب نشط في 5-10 دقائق بعد تأكيد البريد. المنطقة الافتراضيّة هي us-east-1 (Virginia) — يمكنك تغييرها في أعلى اليمين (فضّل eu-west-3 Paris لزمن الاستجابة من غرب إفريقيا، أو af-south-1 Cape Town).

الخطوة 2 — تفعيل MFA على الحساب الجذر

هذا أوّل ما يجب فعله بعد الدخول. الحساب الجذر شامل القدرة — مهاجم يخترقه يمكنه تدمير كلّ شيء.

1. الدخول إلى console AWS بالبريد الجذر
2. النقر على اسمك (أعلى يمين) > "Security credentials"
3. قسم "Multi-factor authentication (MFA)" > "Assign MFA device"
4. اختر "Authenticator app" (Google Authenticator، Authy، Microsoft Authenticator)
5. مسح QR code في التطبيق
6. إدخال كودين متتاليين للتأكيد
7. اختبار: الخروج، الدخول من جديد — يطلب TOTP

من الآن، لا تستعمل الحساب الجذر إلّا في حالة طوارئ (تغيير وسيلة دفع، إغلاق حساب). كلّ إجراء يوميّ يتمّ بـ user IAM.

الخطوة 3 — إعداد billing alerts

1. Console AWS > اسمك (أعلى يمين) > "Billing and Cost Management"
2. Billing preferences > اختر "Receive Free Tier Usage Alerts" + email
3. Billing preferences > اختر "Receive Billing Alerts"
4. اذهب إلى "Budgets" > "Create budget"
5. اختر "Cost budget"
6. Budget amount: 1 USD/month (نعم، دولار واحد لتنبيه مُبكِّر جدّاً)
7. Alert: عند 80% (0.80 USD)، عند 100%، و FORECAST عند 100%
8. Email التنبيه = بريدك
9. حفظ

تستقبل الآن بريداً فور اقتراب تكاليفك من 1 USD، أو حين تتجاوز التوقّعات 1 USD. لـ lab SAA، يجب ألّا تتجاوز أبداً 1 USD/شهر.

أنشئ ميزانيّتين إضافيّتين أكثر تساهلاً: 5 USD warning، 20 USD ALARM. وفعّل « Cost Anomaly Detection » لاكتشاف التغيّرات الفجائيّة في النمط.

الخطوة 4 — تفعيل الفوترة المُفصَّلة

1. Billing > Cost Explorer > Enable Cost Explorer (مجّاني، يأخذ 24h للتفعيل)
2. Billing > Cost & Usage Reports > Activate Athena integration (اختياري)

Cost Explorer يعطيك رسوماً بيانيّة يوم-يوم، خدمة-خدمة، منطقة-منطقة. لا غنى عنه لتحديد مصدر مصروف مفاجئ.

الخطوة 5 — إنشاء user IAM admin

الحساب الجذر يجب ألّا يخدم اليوميّ أبداً. أنشئ user IAM بصلاحيّات admin.

1. Console > IAM > Users > "Create user"
2. Username: "diallo-admin"
3. اختر "Provide user access to the AWS Management Console"
4. "Custom password" + اختر "User must create new password at next sign-in"
5. Next > Permissions > "Attach policies directly"
6. اختر "AdministratorAccess"
7. Next > Create user
8. حمّل ملفّ .csv مع credentials الابتدائيّة (login URL + password)

دوّن الـ URL للدخول المخصّص: https://YOUR_ACCOUNT_ID.signin.aws.amazon.com/console. بهذا الـ URL تدخل من الآن (وليس الـ URL العامّ aws.amazon.com).

فعّل MFA على user IAM هذا أيضاً (نفس الإجراء كما في root).

اخرج من الحساب الجذر، ادخل من جديد بـ diallo-admin. من الآن، تستعمل هذا الحساب فقط لـ labs.

الخطوة 6 — إعداد AWS CLI

AWS CLI يسمح بكتابة سكربتات لتفاعلات AWS. لا غنى عنه للأتمتة.

# على Kali أو أيّ Linux
sudo apt install -y awscli
aws --version
# aws-cli/2.x.x

# إنشاء access key لـ user IAM admin
# Console > IAM > Users > diallo-admin > Security credentials > Create access key
# Use case: "Command Line Interface"
# تحميل أو نسخ Access Key ID + Secret Access Key

aws configure
# AWS Access Key ID: AKIA...
# AWS Secret Access Key: ...
# Default region: eu-west-3
# Default output format: json

# اختبار
aws sts get-caller-identity
# يجب أن يعرض ARN user IAM الخاصّ بك

خزّن الـ access keys في password manager (Bitwarden، 1Password، KeePass). لا تُلزِمها أبداً في Git.

الخطوة 7 — تفعيل AWS Free Tier

Free Tier تلقائيّ على الخدمات المؤهّلة لمدّة 12 شهراً. للتحقّق:

1. Billing > Free Tier
2. ترى قائمة الخدمات المؤهّلة مع الاستعمال الحاليّ مقابل الحدّ
3. أمثلة: EC2 t2.micro (750h/شهر)، S3 (5 Go)، RDS db.t3.micro (750h)، Lambda (1M req)

⚠️ فخّ Free Tier: 750 ساعة EC2/شهر = instance واحدة تعمل 24/7 = OK. instance اثنان 24/7 = فوترة. دائماً أوقف أو أنهِ instances بعد كلّ جلسة lab.

Always Free (غير محدود بـ 12 شهر): DynamoDB 25 Go، Lambda 1M req، CloudWatch logs 5 Go.

الخطوة 8 — الأمن المتقدّم Day 1

1. IAM > Account settings > فعّل "Activate IAM Access Analyzer"
2. IAM > Password policy > أعدّ 14 حرفاً كحدّ أدنى، تعقيد
3. CloudTrail > فعّل (مجّاني للـ trail الأوّل) > log كلّ API calls
4. AWS Config > فعّل (~5 USD/شهر بعد Free Tier) — للامتثال
5. GuardDuty > فعّل (~30 يوم مجّاني) — كشف التهديدات
   ⚠️ عطّله بعد الفترة المجّانيّة إن كان lab لتجنّب التكاليف
6. AWS Trusted Advisor > تحقّق من الفحوصات المجّانيّة

على حساب إنتاج، نُفعّل كلّ ذلك دائماً. لـ lab SAA، احتفظ بـ GuardDuty + Config متوقّفين بعد الفترة المجّانيّة.

الخطوة 9 — اختبار الـ lab

أَطلِق خدمتك الأولى في Free Tier:

# إنشاء bucket S3
aws s3 mb s3://test-bucket-diallo-2026-unique --region eu-west-3
aws s3 ls

# قائمة المناطق
aws ec2 describe-regions --region us-east-1 --output table

# إطلاق t2.micro EC2 (مؤهّل Free Tier)
# أعقد، انظر الدرس المُخصَّص لـ EC2

إذا استجاب كلّ أمر، حسابك جاهز للتشغيل.

الخطوة 10 — انضباط ضدّ الفاتورة

أربع قواعد للتطبيق في كلّ جلسة:

1. قبل الخروج، شغّل "aws ec2 describe-instances" وتحقّق من 0 running
2. تحقّق من S3 (لا ملفّات كبيرة منسيّة > 5 Go)
3. تحقّق من RDS (لا DB قيد التشغيل)
4. أسبوعيّاً: افتح Cost Explorer وتحقّق من <1 USD

بهذه الانعكاسات، lab Free Tier على 12 شهر يكلّفك 0 FCFA. في الشهر 13، تختار الاستمرار (وتدفع للخدمات الكسولة المتروكة دائرة) أو تغلق الحساب.

الأخطاء المتكرّرة

الخطأ الحلّ
«تجاوزت Free Tier» مفاجئ إعداد billing alert عند 1 USD منذ Day 1
الحساب الجذر مستعمل يوميّاً دائماً user IAM مع MFA
Access keys مُلزَمة في Git عامّ إبطال فوريّ، AWS تفحص GitHub وتُنبّه
instance EC2 منسيّة تعمل شهراً Auto-shutdown عبر CloudWatch + Lambda، أو تذكير Calendar
خطّة الدعم Developer مُفعَّلة «بالخطأ» 29 USD/شهر آلياً — دائماً Basic ما لم يكن إنتاج حقيقيّ

اختبار في السياق السنغاليّ

للطلّاب: AWS Educate (مجّاني) يُعطي 100 USD رصيد + الوصول إلى labs موجَّهة. أكثر سخاءً من Free Tier وحده.

للـ bootcamps: AWS re/Start (برنامج إقليميّ مجّاني، تكوينات سحابيّة + شهادة CLF) مُقدَّم عبر شركاء محلّيّين (NSIA Cybersecurity، ETRILABS، Impact Hub).

للمستقلّين في العمل عن بُعد: Free Tier يكفي للعروض والـ POC والتعلّم. للمهامّ الحقيقيّة المُفوتَرة، أعدّ حساب AWS مُخصَّصاً لكلّ عميل مع عزل فوترة (Organizations).

للشركات الناشئة: AWS Activate (حتى 100 000 USD رصيد سحابي للناشئة المؤهّلة عبر المسرّعات الشركاء مثل Wave، Y Combinator، Flutterwave).

أسئلة شائعة

هل البطاقة البنكيّة الإفريقيّة مقبولة؟

نعم لبطاقات Visa/MasterCard الدوليّة. البطاقات المحلّيّة المغلقة (LECARTE، GIM-UEMOA فقط) غالباً مرفوضة. الحلّ: بطاقة افتراضيّة Wave/Wari/Bridgecard (180 000 FCFA معادل USD).

كم يُكلّف lab AWS فعلاً في الممارسة؟

بانضباط: 0 FCFA في Free Tier. بلا انضباط (instance منسيّة شهراً): 30-200 USD. دائماً أعدّ التنبيهات.

هل يعمل Free Tier في كلّ المناطق؟

نعم، لكن بعض المناطق لها حدود مختلفة. eu-west-3 Paris و af-south-1 Cape Town مغطّاتان 100%.

هل يمكنني الحصول على عدّة حسابات Free Tier؟

لا — AWS تربط الحسابات بـ CB والهاتف. المحاولة = طرد الحساب الرئيسيّ.

للتعمّق أكثر


الكلمات المفتاحيّة: AWS Free Tier، billing alert AWS، MFA root account AWS، IAM admin user، AWS CLI Kali، حساب AWS بلا رسوم، Cost Explorer، Cost Anomaly Detection.


تعميق وحالات تطبيقيّة

دراسات حالات حقيقيّة لـ AWS في غرب إفريقيا

الحالة 1 — Fintech mobile money، داكار، 2025. Fintech سنغاليّة تُعالج 4 ملايين معاملة/شهر (Orange Money مُجمَّع). معمارية AWS: ALB متعدّد AZ (eu-west-3) + ECS Fargate auto-scaling 8-50 tasks + Aurora Serverless v2 PostgreSQL (1-32 ACU) + DynamoDB لـ ledger المعاملات + ElastiCache Redis للجلسات + S3 + CloudFront للساكن. التكلفة الشهريّة 4 200 USD، أي 0.001 USD لكلّ معاملة. التوفّر المُقاس 99.98% على آخر 12 شهراً. RTO 4 دقائق عبر failover Aurora متعدّد AZ.

الحالة 2 — تجارة إلكترونيّة عابرة لإفريقيا، أبيدجان/داكار/لاغوس، 2024. منصّة بـ 80 000 زائر/يوم. معمارية متعدّدة المناطق active-active: eu-west-3 (Paris، رئيسيّ لغرب إفريقيا/أوروبا) + af-south-1 (Cape Town، ثانويّ لإفريقيا الجنوبيّة) + Route 53 latency-based routing. تكرار Aurora Global Database، S3 Cross-Region Replication، DynamoDB Global Tables. CloudFront edge locations تُغطّي لاغوس وكازابلانكا وجوهانسبرغ. التكلفة 8 500 USD/شهر، ROI مُثبَت بزيادة 23% في معدّل التحويل بفضل latency < 200ms في كلّ إفريقيا.

الحالة 3 — هجرة بنك تقليديّ نحو AWS، 2024-2025. بنك من ساحل العاج بـ 18 سنة من التاريخ on-prem (datacenter Plateau Abidjan + DR Yamoussoukro). هجرة AWS lift-and-shift لـ 80% من workloads في 14 شهراً. Stack: VPC hub-and-spoke مع Transit Gateway، AWS Directory Service لـ AD legacy، RDS لـ Oracle SAP، EC2 dedicated hosts لرخص Microsoft، AWS Backup مع immutability للامتثال، AWS Control Tower للحوكمة. توفير 40% مقابل datacenter on-prem منذ السنة 1، يرتفع إلى 55% في السنة 3.

خمسة سيناريوهات SAA-C03 على نمط الاختبار

السيناريو 1: معمارية تجارة إلكترونيّة HA لـ Black Friday. تطبيق متوقَّع له 100x من الحمل العاديّ في 4 ساعات. الجواب: ALB + ASG مع scheduled scaling (إطلاق 50 instances قبل 30 دقيقة)، CloudFront لـ cache ساكن، Aurora Read Replicas لـ scale read، ElastiCache Redis cluster mode للجلسات، SQS لفصل order processing.

السيناريو 2: DR cross-region. شركة تطلب RTO 30 دقيقة، RPO 5 دقائق. الجواب: نمط Pilot Light، primary eu-west-3، secondary eu-west-1 مع Aurora Global Database (lag < 1s) + AMI مُكرَّرة + Route 53 health checks failover آليّ.

السيناريو 3: تأمين بيانات حسّاسة. تطبيق يحفظ PII عملاء. الجواب: S3 SSE-KMS مع CMK، تشفير EBS، RDS مُشفَّر، KMS key rotation آليّ سنويّ، IAM least privilege، CloudTrail logs نحو S3 Object Lock immutable، GuardDuty نشط، Macie لاكتشاف PII تلقائيّاً.

السيناريو 4: تحسين تكلفة legacy. حساب AWS بـ 250 instances EC2 معظمها خامل ليلاً/عطلة. الجواب: Instance Scheduler لـ stop/start آليّ، Reserved Instances سنة للأساس 24/7، Spot Instances لـ batch processing، S3 Intelligent-Tiering، Compute Savings Plans 3 سنوات لـ stack دائم. التوفير المتوقَّع 65-75%.

السيناريو 5: امتثال PCI DSS. معمارية تجارة إلكترونيّة تُعالج بطاقات. الجواب: تجزئة VPC صارمة (CDE = Cardholder Data Environment معزول)، AWS WAF + Shield Advanced، CloudHSM لمفاتيح PCI، AWS Config rules للامتثال المستمرّ، AWS Inspector لفحص الثغرات، GuardDuty + Security Hub، CloudTrail متعدّد المناطق، AWS Audit Manager للتقارير.

معمارية cloud-native حديثة 2026

[Route 53 latency-based] → [CloudFront global edges]
                              ↓
                      [WAF + Shield Advanced]
                              ↓
              [API Gateway HTTP API أو Application Load Balancer]
                              ↓
       ┌────────────────────────┼────────────────────────┐
       ↓                        ↓                        ↓
  [Lambda functions]    [ECS Fargate tasks]     [EKS pods auto-scaled]
  للـ serverless        للـ containers           للـ orchestration
       ↓                        ↓                        ↓
       └────────┬───────────────┴────────┬───────────────┘
                ↓                        ↓
         [Aurora Serverless v2]    [DynamoDB on-demand]
         relational                NoSQL haute scale
                ↓                        ↓
         [ElastiCache Redis cluster]
                ↓
         [S3 Intelligent-Tiering + Glacier lifecycle]
         للأرشيف
                ↓
[Observability: CloudWatch + X-Ray + EventBridge + Step Functions]
[الأمن: IAM + KMS + Secrets Manager + GuardDuty + Security Hub]
[الحوكمة: Organizations + SCP + Control Tower + Config]

هذه المعمارية cloud-native الحديثة تخدم كمرجع للشركات الناشئة وscale-ups الإفريقيّة الغربيّة التي تريد تجنّب legacy ops.

التكاليف المفصَّلة بـ FCFA لحالة PME حقيقيّة

PME من 30 موظّفاً، تطبيق ويب SaaS واحد، 10 000 مستخدم نشط/شهر:

الخدمة                                          التكلفة/شهر
-------                                          ---------
EC2 t3.medium x2 (ALB + workers)                90 USD
RDS db.t3.micro Multi-AZ                        28 USD
S3 + CloudFront (50 Go transfer)                35 USD
ALB + Route 53                                  25 USD
Backup + monitoring                             15 USD
NAT Gateway (بديل: NAT Instance)               32 USD (أو 8 USD)
                                                ---------
المجموع                                         225 USD/شهر
                                                ≈ 135 000 FCFA/شهر
                                                ≈ 1 620 000 FCFA/سنة

مقابل استضافة OVH/Hetzner كلاسيكيّة: ~80 USD/شهر لكن بلا HA، بلا CDN، بلا backup آليّ. AWS premium مُبرَّر بالموثوقيّة + scaling.

مع Reserved Instances 3 سنوات: توفير 35% ← 145 USD/شهر ≈ 87 000 FCFA/شهر.

خطّة مهنة مفصَّلة بعد AWS SAA

0-12 شهراً: الحصول على وظيفة cloud engineer junior في ESN سحابيّة (Smart Africa، ETRILABS، Kasi Insight، وكالات شركاء Microsoft/AWS) أو مباشرة عند العميل النهائيّ (بنك، مشغّل، fintech). الراتب 800 000-1 200 000 FCFA. النشاطات: provisioning Terraform، نشر CI/CD، مراقبة CloudWatch، دعم N1/N2.

12-30 شهراً: تعزيز كفاءة DevOps + أمن سحابيّ. شهادات الهدف: AWS DevOps Pro (DOP-C02) أو AWS Security Specialty (SCS-C02). الراتب 1 400 000-2 000 000 FCFA. النشاطات: أتمتة IaC، تحسين التكاليف (FinOps)، تنفيذ Zero Trust، إدارة حوادث الإنتاج.

30-60 شهراً: مناصب architect أو tech lead. شهادة AWS Solutions Architect Professional (SAP-C02). الراتب 2 200 000-3 500 000 FCFA محلّياً، 4-7 ملايين FCFA في عمل عن بُعد دوليّاً.

60+ شهراً: Cloud Architect senior، Engineering Manager، Principal Engineer أو freelance/consulting. منصّات العمل عن بُعد: Toptal، Malt، A.Team، Andela. أجور يوميّة 400-800 USD لبروفايلات seniors AWS+Kubernetes+AI/ML.

أدوات و frameworks تكميليّة

IaC: Terraform (cross-cloud، الأكثر استعمالاً في 2026 (معلومات مُتحقَّق منها في أبريل 2026، عرضة للتطوّر))، AWS CDK (Python/TypeScript)، Pulumi (بديل حديث)، CloudFormation (legacy لكن مفيد لما هو AWS-specific).

CI/CD: GitHub Actions (الأكثر شيوعاً)، GitLab CI، AWS CodePipeline (مُدمج AWS)، CircleCI، Jenkins (legacy).

Container orchestration: Amazon ECS (managed)، Amazon EKS (Kubernetes)، Fargate (serverless containers).

Observability: CloudWatch (أساسيّ)، Datadog (premium SaaS)، New Relic، Grafana Cloud مع Prometheus.

FinOps: AWS Cost Explorer + Budgets + Compute Optimizer، Vantage.sh (بديل)، CloudHealth، Apptio Cloudability.

الأمن: Prowler (سكربت تدقيق open-source)، Cloudsploit، AWS Security Hub، Wiz، Lacework.

مقالات ذات صلة

Service ITSkillsCenter

Site ou application web sur mesure

Conception Pro + Nom de domaine 1 an + Hébergement 1 an + Formation + Support 6 mois. Accès et code livrés. À partir de 350 000 FCFA.

Demander un devis
Publicité