本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
將IAM角色與直接呼叫 AWS 服務的應用程式搭配使用
在叢集EC2執行個體上執行的應用程式可以使用EC2執行個體設定檔,在呼叫 AWS 服務時取得臨時安全憑證。
Amazon 2.3.0 版及更新EMR版本提供的 Hadoop 版本已更新,以使用IAM角色。如果您的應用程式在 Hadoop 架構上嚴格執行,且未直接呼叫 中的任何服務 AWS,則應該使用不修改IAM的角色。
如果您的應用程式 AWS 直接呼叫 中的 服務,您需要更新它以利用 IAM 角色。這表示您的應用程式不會從叢集中的EC2執行個體/etc/hadoop/conf/core-site.xml
取得帳戶憑證,而是使用 SDK 來使用 IAM 角色存取資源,或呼叫EC2執行個體中繼資料來取得臨時憑證。
使用 存取具有IAM角色 AWS 的資源 SDK
-
下列主題說明如何使用數個 AWS SDKs來使用IAM角色存取臨時憑證。每個主題都以不使用IAM角色的應用程式版本開頭,然後引導您完成將應用程式轉換為使用IAM角色的程序。
-
AWS SDK for Java 開發人員指南中的 Amazon EC2執行個體IAM的角色搭配SDK適用於 Java 的 使用
-
AWS SDK for .NET 開發人員指南中的 Amazon EC2執行個體IAM的角色搭配SDK適用於 的 。NET
-
AWS SDK for PHP 開發人員指南中的 將 Amazon EC2執行個體IAM的角色與 SDK 的 PHP 搭配使用
-
AWS SDK for Ruby 開發人員指南中的 Amazon EC2執行個體IAM的角色搭配 SDK for Ruby 使用
-
從EC2執行個體中繼資料取得臨時憑證
-
URL 從執行指定IAM角色的EC2執行個體呼叫下列項目,該執行個體會傳回相關聯的臨時安全憑證 (AccessKeyId SecretAccessKey、 SessionToken和 過期)。下列範例使用 Amazon 、 EMR的預設執行個體設定檔
EMR_EC2_DefaultRole
。GET http://169.254.169.254/latest/meta-data/iam/security-credentials/
EMR_EC2_DefaultRole
如需撰寫使用IAM角色的應用程式的詳細資訊,請參閱授予在 Amazon EC2執行個體上執行的應用程式存取 AWS 資源 。
如需有關暫時安全憑證的詳細資訊,請參閱《使用暫時安全憑證》指南中的使用暫時安全憑證。