Utilice IAM funciones con aplicaciones que llamen directamente a AWS los servicios - Amazon EMR

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Utilice IAM funciones con aplicaciones que llamen directamente a AWS los servicios

Las aplicaciones que se ejecutan en las EC2 instancias de un clúster pueden usar el perfil de EC2 instancia para obtener credenciales de seguridad temporales al llamar a AWS los servicios.

Las versiones de Hadoop disponibles con la EMR versión 2.3.0 y posteriores de Amazon ya se han actualizado para utilizar roles. IAM Si su aplicación se ejecuta estrictamente sobre la arquitectura Hadoop y no llama directamente a ningún servicio AWS, debería funcionar con IAM funciones sin modificaciones.

Si su aplicación llama a los servicios AWS directamente, debe actualizarla para aprovechar las IAM funciones. Esto significa que, en lugar de obtener las credenciales de /etc/hadoop/conf/core-site.xml las cuentas de las EC2 instancias del clúster, la aplicación utiliza una SDK para acceder a los recursos mediante IAM roles o llama a los metadatos de la EC2 instancia para obtener las credenciales temporales.

Para acceder a AWS los recursos con IAM funciones mediante un SDK
Para obtener credenciales temporales a partir de los metadatos de la EC2 instancia
  • Llama a lo siguiente URL desde una EC2 instancia que se ejecute con el IAM rol especificado, que devolverá las credenciales de seguridad temporales asociadas (AccessKeyId SecretAccessKey, SessionToken, y caducidad). En el siguiente ejemplo, se utiliza el perfil de instancia predeterminado de AmazonEMR,EMR_EC2_DefaultRole.

    GET http://169.254.169.254/latest/meta-data/iam/security-credentials/EMR_EC2_DefaultRole

Para obtener más información sobre cómo escribir aplicaciones que utilizan IAM roles, consulta Cómo conceder acceso a los AWS recursos a las aplicaciones que se ejecutan en EC2 instancias de Amazon.

Para obtener más información acerca de las credenciales de seguridad temporales, consulte Uso de credenciales de seguridad temporales en la guía Uso de credenciales de seguridad temporales.