Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Utilice IAM funciones con aplicaciones que llamen directamente a AWS los servicios
Las aplicaciones que se ejecutan en las EC2 instancias de un clúster pueden usar el perfil de EC2 instancia para obtener credenciales de seguridad temporales al llamar a AWS los servicios.
Las versiones de Hadoop disponibles con la EMR versión 2.3.0 y posteriores de Amazon ya se han actualizado para utilizar roles. IAM Si su aplicación se ejecuta estrictamente sobre la arquitectura Hadoop y no llama directamente a ningún servicio AWS, debería funcionar con IAM funciones sin modificaciones.
Si su aplicación llama a los servicios AWS directamente, debe actualizarla para aprovechar las IAM funciones. Esto significa que, en lugar de obtener las credenciales de /etc/hadoop/conf/core-site.xml
las cuentas de las EC2 instancias del clúster, la aplicación utiliza una SDK para acceder a los recursos mediante IAM roles o llama a los metadatos de la EC2 instancia para obtener las credenciales temporales.
Para acceder a AWS los recursos con IAM funciones mediante un SDK
-
En los temas siguientes se muestra cómo utilizar varios de ellos AWS SDKs para acceder a las credenciales temporales mediante IAM roles. Cada tema comienza con una versión de una aplicación que no utiliza roles de IAM y, a continuación, realiza un recorrido por proceso de conversión de dicha aplicación para que utilice roles de IAM.
-
Uso de IAM roles para EC2 instancias de Amazon con el de Java en la Guía SDK para AWS SDK for Java desarrolladores
-
Uso de IAM roles para EC2 instancias de Amazon con SDK el formulario. NETen la Guía AWS SDK for .NET para desarrolladores
-
Uso de IAM roles para EC2 instancias de Amazon con el SDK formulario PHP de la Guía para AWS SDK for PHP desarrolladores
-
Uso de IAM roles para EC2 instancias de Amazon con el de Ruby en la Guía SDK para AWS SDK for Ruby desarrolladores
-
Para obtener credenciales temporales a partir de los metadatos de la EC2 instancia
-
Llama a lo siguiente URL desde una EC2 instancia que se ejecute con el IAM rol especificado, que devolverá las credenciales de seguridad temporales asociadas (AccessKeyId SecretAccessKey, SessionToken, y caducidad). En el siguiente ejemplo, se utiliza el perfil de instancia predeterminado de AmazonEMR,
EMR_EC2_DefaultRole
.GET http://169.254.169.254/latest/meta-data/iam/security-credentials/
EMR_EC2_DefaultRole
Para obtener más información sobre cómo escribir aplicaciones que utilizan IAM roles, consulta Cómo conceder acceso a los AWS recursos a las aplicaciones que se ejecutan en EC2 instancias de Amazon.
Para obtener más información acerca de las credenciales de seguridad temporales, consulte Uso de credenciales de seguridad temporales en la guía Uso de credenciales de seguridad temporales.