Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
I ruoli IAM possono essere utilizzati con le applicazioni che richiamano direttamente i servizi AWS
Le applicazioni in esecuzione sulle istanze EC2 di un cluster possono utilizzare il profilo dell'istanza EC2 per ottenere credenziali di protezione temporanee quando si richiamano i servizi AWS.
Le versioni di Hadoop disponibili con Amazon EMR versione 2.3.0 e successive sono già state aggiornate per l'utilizzo di ruoli IAM. Se l'applicazione viene eseguita rigorosamente sull'architettura Hadoop e non richiama direttamente alcun servizio in AWS, dovrebbe funzionare con i ruoli IAM senza apportare alcuna modifica.
Se l'applicazione richiama direttamente i servizi in AWS, è necessario aggiornarla per usufruire dei ruoli IAM. Ciò significa che invece di ottenere le credenziali dell'account da /etc/hadoop/conf/core-site.xml
sulle istanze EC2 nel cluster, l'applicazione utilizza un SDK per accedere alle risorse utilizzando ruoli IAM o richiama i metadati dell'istanza EC2 per ottenere le credenziali temporanee.
Accesso alle risorse AWS con i ruoli IAM utilizzando un SDK
-
Nei seguenti argomenti viene descritto come utilizzare alcuni degli SDK AWS per accedere a credenziali temporanee utilizzando i ruoli IAM. Ogni argomento inizia con una versione di un'applicazione che non utilizza ruoli IAM e poi guida attraverso il processo di conversione di quell'applicazione per utilizzare ruoli IAM.
-
Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK per Java nella Guida per gli sviluppatori di AWS SDK for Java
-
Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK per .NET nella Guida per gli sviluppatori di AWS SDK for .NET
-
Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK per PHP nella Guida per gli sviluppatori di AWS SDK for PHP
-
Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK for Ruby nella Guida per gli sviluppatori di AWS SDK for Ruby
-
Per ottenere le credenziali provvisorie dai metadati dell'istanza EC2
-
Richiama il seguente URL da un'istanza EC2 in esecuzione con il ruolo IAM specificato, che restituisce le credenziali di sicurezza temporanee associate (AccessKeyId, SecretAccessKey, SessionTokene scadenza). L'esempio seguente utilizza il profilo istanza predefinito per Amazon EMR,
EMR_EC2_DefaultRole
.GET http://169.254.169.254/latest/meta-data/iam/security-credentials/
EMR_EC2_DefaultRole
Per ulteriori informazioni sulla scrittura delle applicazioni che utilizzano i ruoli IAM, consulta Concessione dell'accesso alle risorse AWS ad applicazioni in esecuzione sulle istanze Amazon EC2.
Per ulteriori informazioni sulle credenziali di sicurezza temporanee, consulta Utilizzo delle credenziali di sicurezza temporanee nella Guida all'utilizzo di credenziali di sicurezza temporanee.