Utilizzo IAM dei ruoli per le EC2 istanze Amazon - AWS SDKse strumenti

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo IAM dei ruoli per le EC2 istanze Amazon

Questo esempio illustra la configurazione di un AWS Identity and Access Management ruolo con accesso Amazon S3 da utilizzare nella tua applicazione distribuita su un'istanza Amazon. EC2

Per eseguire la tua AWS SDK applicazione su un'istanza Amazon Elastic Compute Cloud, crea un IAM ruolo e consenti all'EC2istanza Amazon di accedere a quel ruolo. Per ulteriori informazioni, consulta IAMRoles for Amazon EC2 nella Amazon EC2 User Guide.

Creare un ruolo IAM.

L' AWS SDKapplicazione che sviluppi probabilmente accede ad almeno una Servizio AWS per eseguire azioni. Create un IAM ruolo che conceda le autorizzazioni necessarie per l'esecuzione dell'applicazione.

Questa procedura crea un ruolo che garantisce l'accesso in sola lettura ad Amazon S3, ad esempio. Molte AWS SDK guide contengono tutorial introduttivi tratti da Amazon S3.

  1. Accedi a AWS Management Console e apri la console all'IAMindirizzo. https://console.aws.amazon.com/iam/

  2. Nel riquadro di navigazione, seleziona Ruoli, quindi seleziona Crea ruolo.

  3. Per Seleziona entità attendibile, in Tipo di entità affidabile, scegli Servizio AWS.

  4. In Caso d'uso, scegli Amazon EC2, quindi seleziona Avanti.

  5. Per Aggiungi autorizzazioni, seleziona la casella di controllo per Amazon S3 Read Only Access dall'elenco delle policy, quindi seleziona Avanti.

  6. Inserisci un nome per il ruolo, quindi seleziona Crea ruolo. Ricorda questo nome perché ti servirà quando creerai la tua EC2 istanza Amazon.

Avvia un'EC2istanza Amazon e specifica il tuo IAM ruolo

Puoi creare e avviare un'EC2istanza Amazon utilizzando il tuo IAM ruolo effettuando le seguenti operazioni:

  • Segui Quickly launch an instance nella Amazon EC2 User Guide. Tuttavia, prima della fase finale di invio, procedi anche come segue:

    • In Dettagli avanzati, IAMad esempio profilo, scegli il ruolo che hai creato nel passaggio precedente.

Con questa EC2 configurazione IAM e Amazon, puoi distribuire l'applicazione sull'EC2istanza Amazon e la tua applicazione avrà accesso in lettura al servizio Amazon S3.

Connect all'EC2istanza

Connettiti all'EC2istanza Amazon in modo da poter trasferire l'applicazione su di essa e quindi eseguire l'applicazione. Avrai bisogno del file che contiene la parte privata della coppia di chiavi che hai usato in Key pair (login) quando hai creato l'istanza, ovvero il PEM file.

Puoi farlo seguendo le indicazioni per il tuo tipo di istanza: Connetti alla tua istanza Linux o Connect alla tua istanza Windows. Quando ti connetti, fallo in modo da poter trasferire i file dalla macchina di sviluppo all'istanza.

Nota

Sul terminale Linux o macOS, puoi usare il comando secure copy per copiare la tua applicazione. Da usare scp con una key pair, puoi usare il seguente comando:scp -i path/to/key file/to/copy ec2-user@ec2-xx-xx-xxx-xxx.compute.amazonaws.com:~.

Per ulteriori informazioni per Windows, vedi Trasferire file su istanze Windows.

Se utilizzi un AWS Toolkit, spesso puoi connetterti all'istanza anche utilizzando il Toolkit. Per ulteriori informazioni, consulta la guida utente specifica per il Toolkit che utilizzi.

Esegui l'applicazione sull'istanza EC2

  1. Copia i file dell'applicazione dall'unità locale all'EC2istanza Amazon.

  2. Avvia l'applicazione e verifica che funzioni con gli stessi risultati della macchina di sviluppo.

  3. (Facoltativo) Verificate che l'applicazione utilizzi le credenziali fornite dal IAM ruolo.

    1. Accedi a AWS Management Console e apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/.

    2. Selezionare l'istanza.

    3. Scegli Azioni, Sicurezza, quindi scegli Modifica IAM ruolo.

    4. Per IAMil ruolo, separa il IAM ruolo scegliendo Nessun IAM ruolo.

    5. Scegli Aggiorna IAM ruolo.

    6. Esegui nuovamente l'applicazione e conferma che restituisca un errore di autorizzazione.