Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Usa IAM i ruoli con applicazioni che chiamano direttamente AWS i servizi
Le applicazioni in esecuzione sulle EC2 istanze di un cluster possono utilizzare il profilo dell'EC2istanza per ottenere credenziali di sicurezza temporanee quando AWS chiamano i servizi.
Le versioni di Hadoop disponibili con Amazon EMR release 2.3.0 e successive sono già state aggiornate per utilizzare i ruoli. IAM Se l'applicazione viene eseguita esclusivamente sull'architettura Hadoop e non richiama direttamente alcun servizio AWS, dovrebbe funzionare con IAM ruoli senza modifiche.
Se l'applicazione richiama AWS direttamente i servizi, è necessario aggiornarla per sfruttare i ruoli. IAM Ciò significa che invece di ottenere le credenziali dell'account dalle /etc/hadoop/conf/core-site.xml
EC2 istanze del cluster, l'applicazione utilizza un SDK per accedere alle risorse utilizzando i IAM ruoli oppure chiama i metadati dell'EC2istanza per ottenere le credenziali temporanee.
Per accedere alle AWS risorse con ruoli utilizzando un IAM SDK
-
Negli argomenti seguenti viene illustrato come utilizzare diversi di essi AWS SDKs per accedere a credenziali temporanee utilizzando IAM i ruoli. Ogni argomento inizia con una versione di un'applicazione che non utilizza IAM ruoli e quindi illustra il processo di conversione dell'applicazione in ruoli d'usoIAM.
-
Utilizzo IAM dei ruoli per EC2 le istanze Amazon con la versione SDK per Java nella AWS SDK for Java Developer Guide
-
Utilizzo IAM dei ruoli per EC2 le istanze Amazon con SDK for. NETnella Guida per gli AWS SDK for .NET sviluppatori
-
Utilizzo IAM dei ruoli per EC2 le istanze Amazon con il modulo SDK PHP nella AWS SDK for PHP Developer Guide
-
Utilizzo IAM dei ruoli per EC2 le istanze Amazon con la guida SDK per Ruby nella Developer Guide AWS SDK for Ruby
-
Per ottenere credenziali temporanee dai metadati dell'istanza EC2
-
Chiama quanto segue URL da un'EC2istanza in esecuzione con il IAM ruolo specificato, che restituisce le credenziali di sicurezza temporanee associate (AccessKeyId, SecretAccessKey SessionToken, e scadenza). L'esempio seguente utilizza il profilo di istanza predefinito per AmazonEMR,
EMR_EC2_DefaultRole
.GET http://169.254.169.254/latest/meta-data/iam/security-credentials/
EMR_EC2_DefaultRole
Per ulteriori informazioni sulla scrittura di applicazioni che utilizzano IAM ruoli, consulta Concedere alle applicazioni eseguite su EC2 istanze Amazon l'accesso alle AWS risorse.
Per ulteriori informazioni sulle credenziali di sicurezza temporanee, consulta Utilizzo delle credenziali di sicurezza temporanee nella Guida all'utilizzo di credenziali di sicurezza temporanee.