Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
I ruoli IAM possono essere utilizzati con le applicazioni che richiamano direttamente i servizi AWS
Le applicazioni in esecuzione sulle EC2 istanze di un cluster possono utilizzare il profilo dell' EC2 istanza per ottenere credenziali di sicurezza temporanee quando AWS chiamano i servizi.
Le versioni di Hadoop disponibili con Amazon EMR versione 2.3.0 e successive sono già state aggiornate per l'utilizzo di ruoli IAM. Se l'applicazione viene eseguita esclusivamente sull'architettura Hadoop e non richiama direttamente alcun servizio AWS, dovrebbe funzionare con i ruoli IAM senza alcuna modifica.
Se l'applicazione richiama AWS direttamente i servizi, è necessario aggiornarla per sfruttare i ruoli IAM. Ciò significa che invece di ottenere le credenziali dell'account dalle /etc/hadoop/conf/core-site.xml
EC2 istanze del cluster, l'applicazione utilizza un SDK per accedere alle risorse utilizzando i ruoli IAM o chiama i metadati dell' EC2 istanza per ottenere le credenziali temporanee.
Per accedere alle AWS risorse con ruoli IAM utilizzando un SDK
-
I seguenti argomenti mostrano come utilizzare diversi di essi per accedere AWS SDKs a credenziali temporanee utilizzando i ruoli IAM. Ogni argomento inizia con una versione di un'applicazione che non utilizza ruoli IAM e poi guida attraverso il processo di conversione di quell'applicazione per utilizzare ruoli IAM.
-
Utilizzo dei ruoli IAM per EC2 le istanze Amazon con l'SDK for Java nella AWS SDK for Java Developer Guide
-
Utilizzo dei ruoli IAM per EC2 le istanze Amazon con l'SDK for .NET nella AWS SDK for .NET Developer Guide
-
Utilizzo dei ruoli IAM per EC2 le istanze Amazon con l'SDK for PHP nella Developer Guide AWS SDK for PHP
-
Utilizzo dei ruoli IAM per EC2 le istanze Amazon con l'SDK for Ruby nella Developer Guide AWS SDK for Ruby
-
Per ottenere credenziali temporanee dai metadati dell'istanza EC2
-
Chiama il seguente URL da un' EC2 istanza in esecuzione con il ruolo IAM specificato, che restituisce le credenziali di sicurezza temporanee associate (AccessKeyId, SecretAccessKey SessionToken, e scadenza). L'esempio seguente utilizza il profilo istanza predefinito per Amazon EMR,
EMR_EC2_DefaultRole
.GET http://169.254.169.254/latest/meta-data/iam/security-credentials/
EMR_EC2_DefaultRole
Per ulteriori informazioni sulla scrittura di applicazioni che utilizzano ruoli IAM, consulta Concedere alle applicazioni eseguite su EC2 istanze Amazon l'accesso alle AWS risorse.
Per ulteriori informazioni sulle credenziali di sicurezza temporanee, consulta Utilizzo delle credenziali di sicurezza temporanee nella Guida all'utilizzo di credenziali di sicurezza temporanee.