I ruoli IAM possono essere utilizzati con le applicazioni che richiamano direttamente i servizi AWS - Amazon EMR

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

I ruoli IAM possono essere utilizzati con le applicazioni che richiamano direttamente i servizi AWS

Le applicazioni in esecuzione sulle istanze EC2 di un cluster possono utilizzare il profilo dell'istanza EC2 per ottenere credenziali di protezione temporanee quando si richiamano i servizi AWS.

Le versioni di Hadoop disponibili con Amazon EMR versione 2.3.0 e successive sono già state aggiornate per l'utilizzo di ruoli IAM. Se l'applicazione viene eseguita rigorosamente sull'architettura Hadoop e non richiama direttamente alcun servizio in AWS, dovrebbe funzionare con i ruoli IAM senza apportare alcuna modifica.

Se l'applicazione richiama direttamente i servizi in AWS, è necessario aggiornarla per usufruire dei ruoli IAM. Ciò significa che invece di ottenere le credenziali dell'account da /etc/hadoop/conf/core-site.xml sulle istanze EC2 nel cluster, l'applicazione utilizza un SDK per accedere alle risorse utilizzando ruoli IAM o richiama i metadati dell'istanza EC2 per ottenere le credenziali temporanee.

Accesso alle risorse AWS con i ruoli IAM utilizzando un SDK
Per ottenere le credenziali provvisorie dai metadati dell'istanza EC2
  • Richiama il seguente URL da un'istanza EC2 in esecuzione con il ruolo IAM specificato, che restituisce le credenziali di sicurezza temporanee associate (AccessKeyId, SecretAccessKey, SessionTokene scadenza). L'esempio seguente utilizza il profilo istanza predefinito per Amazon EMR, EMR_EC2_DefaultRole.

    GET http://169.254.169.254/latest/meta-data/iam/security-credentials/EMR_EC2_DefaultRole

Per ulteriori informazioni sulla scrittura delle applicazioni che utilizzano i ruoli IAM, consulta Concessione dell'accesso alle risorse AWS ad applicazioni in esecuzione sulle istanze Amazon EC2.

Per ulteriori informazioni sulle credenziali di sicurezza temporanee, consulta Utilizzo delle credenziali di sicurezza temporanee nella Guida all'utilizzo di credenziali di sicurezza temporanee.