As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Usar perfis do IAM com aplicações que chamam diretamente os serviços da AWS
Os aplicativos executados nas EC2 instâncias de um cluster podem usar o perfil da EC2 instância para obter credenciais de segurança temporárias ao chamar AWS serviços.
As versões do Hadoop disponíveis com a versão 2.3.0 e posteriores do Amazon EMR já foram atualizadas para usar perfis do IAM. Se seu aplicativo é executado estritamente sobre a arquitetura do Hadoop e não chama diretamente nenhum serviço AWS, ele deve funcionar com funções do IAM sem modificações.
Se seu aplicativo chamar serviços AWS diretamente, você precisará atualizá-lo para aproveitar as funções do IAM. Isso significa que, em vez de obter as credenciais da conta /etc/hadoop/conf/core-site.xml
nas EC2 instâncias do cluster, seu aplicativo usa um SDK para acessar os recursos usando funções do IAM ou chama os metadados da EC2 instância para obter as credenciais temporárias.
Para acessar AWS recursos com funções do IAM usando um SDK
-
Os tópicos a seguir mostram como usar vários deles AWS SDKs para acessar credenciais temporárias usando funções do IAM. Cada tópico começa com uma versão de uma aplicação que não usa perfis do IAM e depois percorre o processo de conversão dessa aplicação para usar perfis do IAM.
-
Usando funções do IAM para EC2 instâncias da Amazon com o SDK for Java no Guia AWS SDK for Java do desenvolvedor
-
Usando funções do IAM para EC2 instâncias da Amazon com o SDK for .NET no Guia AWS SDK for .NET do desenvolvedor
-
Usando funções do IAM para EC2 instâncias da Amazon com o SDK for PHP no Guia AWS SDK for PHP do desenvolvedor
-
Usando funções do IAM para EC2 instâncias da Amazon com o SDK for Ruby AWS SDK for Ruby no Guia do desenvolvedor
-
Para obter credenciais temporárias dos metadados da EC2 instância
-
Chame o URL a seguir de uma EC2 instância que está sendo executada com a função do IAM especificada, que retorna as credenciais de segurança temporárias associadas (AccessKeyId, SecretAccessKey SessionToken, e Expiration). O exemplo a seguir usa o perfil de instância padrão para o Amazon EMR,
EMR_EC2_DefaultRole
.GET http://169.254.169.254/latest/meta-data/iam/security-credentials/
EMR_EC2_DefaultRole
Para obter mais informações sobre como escrever aplicativos que usam funções do IAM, consulte Conceder acesso a AWS recursos para aplicativos executados em EC2 instâncias da Amazon.
Para obter mais informações sobre credenciais de segurança temporárias, consulte Using temporary security credentials no guia Using Temporary Security Credentials.