翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS サービスを直接呼び出すアプリケーションでIAMロールを使用する
クラスターのEC2インスタンスで実行されているアプリケーションは、EC2インスタンスプロファイルを使用して、 AWS サービスを呼び出すときに一時的なセキュリティ認証情報を取得できます。
Amazon EMRリリース 2.3.0 以降で利用可能な Hadoop のバージョンは、 IAMロールを使用するように既に更新されています。アプリケーションが Hadoop アーキテクチャ上で厳密に実行され、 のサービスを直接呼び出さない場合は AWS、変更なしでIAMロールで動作する必要があります。
アプリケーションが で サービス AWS を直接呼び出す場合は、 IAMロールを利用するために更新する必要があります。つまり、アプリケーションは、クラスター内のEC2インスタンス/etc/hadoop/conf/core-site.xml
で からアカウント認証情報を取得する代わりに、 SDK を使用してIAMロールを使用してリソースにアクセスするか、EC2インスタンスメタデータを呼び出して一時的な認証情報を取得します。
を使用して IAMロールを持つ AWS リソースにアクセスするには SDK
-
以下のトピックでは、 のいくつかを使用して、 AWS SDKs IAMロールを使用して一時的な認証情報にアクセスする方法について説明します。各トピックは IAM ロールを使用しないアプリケーションのバージョンから始まり、IAM ロールを使用するためにアプリケーションを変換する処理を説明します。
-
AWS SDK for Java デベロッパーガイドの for Java での Amazon EC2インスタンスSDKのIAMロールの使用
-
デAWS SDK for .NET ベロッパーガイドの「 for SDK」で Amazon EC2インスタンスのIAMロールを使用するNET
-
AWS SDK for PHP デベロッパーガイドの for での Amazon EC2インスタンスSDKのIAMロールの使用 PHP
-
AWS SDK for Ruby デベロッパーガイドの for Ruby での Amazon EC2インスタンスSDKのIAMロールの使用
-
EC2 インスタンスメタデータから一時的な認証情報を取得するには
-
指定されたIAMロールで実行されているEC2インスタンスURLから以下を呼び出します。これにより、関連する一時的なセキュリティ認証情報 (AccessKeyId、 SecretAccessKey SessionToken、および有効期限) が返されます。次の例では、Amazon EMR、 のデフォルトのインスタンスプロファイルを使用します
EMR_EC2_DefaultRole
。GET http://169.254.169.254/latest/meta-data/iam/security-credentials/
EMR_EC2_DefaultRole
IAM ロールを使用するアプリケーションの記述の詳細については、「Amazon EC2インスタンスで実行されるアプリケーションに AWS リソースへのアクセス権を付与する」を参照してください。
一時的なセキュリティ認証情報の詳細については、「一時的セキュリティ認証情報の使用」ガイドの「一時的な認証情報の使用」を参照してください。