將IAM角色與直接呼叫 AWS 服務的應用程式搭配使用 - Amazon EMR

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

將IAM角色與直接呼叫 AWS 服務的應用程式搭配使用

在叢集EC2執行個體上執行的應用程式可以使用EC2執行個體設定檔,在呼叫 AWS 服務時取得臨時安全憑證。

Amazon 2.3.0 版及更新EMR版本提供的 Hadoop 版本已更新,以使用IAM角色。如果您的應用程式在 Hadoop 架構上嚴格執行,且未直接呼叫 中的任何服務 AWS,則應該使用不修改IAM的角色。

如果您的應用程式 AWS 直接呼叫 中的 服務,您需要更新它以利用 IAM 角色。這表示您的應用程式不會從叢集中的EC2執行個體/etc/hadoop/conf/core-site.xml取得帳戶憑證,而是使用 SDK 來使用 IAM 角色存取資源,或呼叫EC2執行個體中繼資料來取得臨時憑證。

使用 存取具有IAM角色 AWS 的資源 SDK
從EC2執行個體中繼資料取得臨時憑證
  • URL 從執行指定IAM角色的EC2執行個體呼叫下列項目,該執行個體會傳回相關聯的臨時安全憑證 (AccessKeyId SecretAccessKey、 SessionToken和 過期)。下列範例使用 Amazon 、 EMR的預設執行個體設定檔EMR_EC2_DefaultRole

    GET http://169.254.169.254/latest/meta-data/iam/security-credentials/EMR_EC2_DefaultRole

如需撰寫使用IAM角色的應用程式的詳細資訊,請參閱授予在 Amazon EC2執行個體上執行的應用程式存取 AWS 資源

如需有關暫時安全憑證的詳細資訊,請參閱《使用暫時安全憑證》指南中的使用暫時安全憑證