As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Use IAM funções com aplicativos que chamam AWS serviços diretamente
Os aplicativos executados nas EC2 instâncias de um cluster podem usar o perfil da EC2 instância para obter credenciais de segurança temporárias ao chamar AWS serviços.
As versões do Hadoop disponíveis com a EMR versão 2.3.0 e posterior da Amazon já foram atualizadas para fazer uso das funções. IAM Se seu aplicativo é executado estritamente sobre a arquitetura do Hadoop e não chama diretamente nenhum serviço AWS, ele deve funcionar com IAM funções sem modificação.
Se seu aplicativo chamar serviços AWS diretamente, você precisará atualizá-lo para aproveitar as IAM funções. Isso significa que, em vez de obter as credenciais da conta /etc/hadoop/conf/core-site.xml
nas EC2 instâncias do cluster, seu aplicativo usa an SDK para acessar os recursos usando IAM funções ou chama os metadados da EC2 instância para obter as credenciais temporárias.
Para acessar AWS recursos com IAM funções usando um SDK
-
Os tópicos a seguir mostram como usar vários deles AWS SDKs para acessar credenciais temporárias usando IAM funções. Cada tópico começa com uma versão de um aplicativo que não usa funções do IAM e depois percorre o processo de conversão desse aplicativo para usar funções do IAM.
-
Usando IAM funções para EC2 instâncias da Amazon com o SDK for Java no Guia do AWS SDK for Java desenvolvedor
-
Usando IAM funções para EC2 instâncias da Amazon com o SDK for. NETno Guia do AWS SDK for .NET desenvolvedor
-
Usando IAM funções para EC2 instâncias da Amazon com o SDK for PHP no Guia do AWS SDK for PHP desenvolvedor
-
Usando IAM funções para EC2 instâncias da Amazon com o SDK for Ruby no Guia do AWS SDK for Ruby desenvolvedor
-
Para obter credenciais temporárias dos metadados da EC2 instância
-
Chame o seguinte URL de uma EC2 instância que está sendo executada com a IAM função especificada, que retorna as credenciais de segurança temporárias associadas (AccessKeyId, SecretAccessKey SessionToken, e Expiração). O exemplo a seguir usa o perfil de instância padrão da AmazonEMR,
EMR_EC2_DefaultRole
.GET http://169.254.169.254/latest/meta-data/iam/security-credentials/
EMR_EC2_DefaultRole
Para obter mais informações sobre como criar aplicativos que usam IAM funções, consulte Conceder acesso a AWS recursos para aplicativos executados em EC2 instâncias da Amazon.
Para obter mais informações sobre credenciais de segurança temporárias, consulte Using temporary security credentials no guia Using Temporary Security Credentials.