Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
I ruoli IAM possono essere utilizzati con le applicazioni che richiamano direttamente i servizi AWS
Le applicazioni in esecuzione sulle istanze EC2 di un cluster possono utilizzare il profilo dell'istanza EC2 per ottenere credenziali di sicurezza temporanee quando chiamano i servizi. AWS
Le versioni di Hadoop disponibili con Amazon EMR versione 2.3.0 e successive sono già state aggiornate per l'utilizzo di ruoli IAM. Se l'applicazione viene eseguita esclusivamente sull'architettura Hadoop e non richiama direttamente alcun servizio, dovrebbe funzionare con i ruoli AWS IAM senza alcuna modifica.
Se l'applicazione richiama AWS direttamente i servizi, è necessario aggiornarla per sfruttare i ruoli IAM. Ciò significa che invece di ottenere le credenziali dell'account da /etc/hadoop/conf/core-site.xml
sulle istanze EC2 nel cluster, l'applicazione utilizza un SDK per accedere alle risorse utilizzando ruoli IAM o richiama i metadati dell'istanza EC2 per ottenere le credenziali temporanee.
Per accedere alle AWS risorse con ruoli IAM utilizzando un SDK
-
I seguenti argomenti mostrano come utilizzare diversi AWS SDK per accedere a credenziali temporanee utilizzando i ruoli IAM. Ogni argomento inizia con una versione di un'applicazione che non utilizza ruoli IAM e poi guida attraverso il processo di conversione di quell'applicazione per utilizzare ruoli IAM.
-
Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK per Java nella Guida per gli sviluppatori di AWS SDK for Java
-
Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK per .NET nella Guida per gli sviluppatori di AWS SDK for .NET
-
Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK per PHP nella Guida per gli sviluppatori di AWS SDK for PHP
-
Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK for Ruby nella Guida per gli sviluppatori di AWS SDK for Ruby
-
Per ottenere le credenziali provvisorie dai metadati dell'istanza EC2
-
Richiama il seguente URL da un'istanza EC2 in esecuzione con il ruolo IAM specificato, che restituisce le credenziali di sicurezza temporanee associate (AccessKeyId SecretAccessKey SessionToken, e Scadenza). L'esempio seguente utilizza il profilo istanza predefinito per Amazon EMR,
EMR_EC2_DefaultRole
.GET http://169.254.169.254/latest/meta-data/iam/security-credentials/
EMR_EC2_DefaultRole
Per ulteriori informazioni sulla scrittura di applicazioni che utilizzano ruoli IAM, consulta Garantire l'accesso alle risorse alle applicazioni eseguite su istanze Amazon EC2. AWS
Per ulteriori informazioni sulle credenziali di sicurezza temporanee, consulta Utilizzo delle credenziali di sicurezza temporanee nella Guida all'utilizzo di credenziali di sicurezza temporanee.