Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Gunakan IAM peran dengan aplikasi yang memanggil AWS layanan secara langsung
Aplikasi yang berjalan pada EC2 instance cluster dapat menggunakan profil EC2 instance untuk mendapatkan kredensyal keamanan sementara saat memanggil layanan. AWS
Versi Hadoop tersedia dengan Amazon EMR rilis 2.3.0 dan yang lebih baru telah diperbarui untuk memanfaatkan peran. IAM Jika aplikasi Anda berjalan ketat di atas arsitektur Hadoop, dan tidak langsung memanggil layanan apa pun AWS, itu harus bekerja dengan IAM peran tanpa modifikasi.
Jika aplikasi Anda memanggil layanan secara AWS langsung, Anda perlu memperbaruinya untuk memanfaatkan IAM peran. Ini berarti bahwa alih-alih memperoleh kredensyal akun dari EC2 instans /etc/hadoop/conf/core-site.xml
di klaster, aplikasi Anda menggunakan an SDK untuk mengakses sumber daya menggunakan IAM peran, atau memanggil metadata EC2 instance untuk mendapatkan kredensyal sementara.
Untuk mengakses AWS sumber daya dengan IAM peran menggunakan SDK
-
Topik berikut menunjukkan cara menggunakan beberapa AWS SDKs untuk mengakses kredensyal sementara menggunakan IAM peran. Setiap topik dimulai dengan versi aplikasi yang tidak menggunakan IAM peran dan kemudian memandu Anda melalui proses konversi aplikasi itu untuk menggunakan IAM peran.
-
Menggunakan IAM peran untuk EC2 instans Amazon dengan SDK for Java di Panduan AWS SDK for Java Pengembang
-
Menggunakan IAM peran untuk EC2 instans Amazon dengan SDK for. NETdi Panduan AWS SDK for .NET Pengembang
-
Menggunakan IAM peran untuk EC2 instans Amazon dengan SDK for PHP di Panduan AWS SDK for PHP Pengembang
-
Menggunakan IAM peran untuk EC2 instans Amazon dengan SDK for Ruby di Panduan Pengembang AWS SDK for Ruby
-
Untuk mendapatkan kredensi sementara dari EC2 metadata instance
-
Panggil berikut ini URL dari EC2 instance yang berjalan dengan IAM peran tertentu, yang mengembalikan kredenal keamanan sementara terkait (AccessKeyId,, SecretAccessKey SessionToken, dan Kedaluwarsa). Contoh berikut menggunakan profil instance default untuk AmazonEMR,
EMR_EC2_DefaultRole
.GET http://169.254.169.254/latest/meta-data/iam/security-credentials/
EMR_EC2_DefaultRole
Untuk informasi selengkapnya tentang menulis aplikasi yang menggunakan IAM peran, lihat Memberikan aplikasi yang berjalan di EC2 instans Amazon akses ke AWS sumber daya.
Untuk informasi lebih lanjut tentang kredensial keamanan sementara, lihat Menggunakan kredensial keamanan sementara di panduan Menggunakan Kredensial Keamanan Sementara.