I ruoli IAM possono essere utilizzati con le applicazioni che richiamano direttamente i servizi AWS - Amazon EMR

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

I ruoli IAM possono essere utilizzati con le applicazioni che richiamano direttamente i servizi AWS

Le applicazioni in esecuzione sulle istanze EC2 di un cluster possono utilizzare il profilo dell'istanza EC2 per ottenere credenziali di sicurezza temporanee quando chiamano i servizi. AWS

Le versioni di Hadoop disponibili con Amazon EMR versione 2.3.0 e successive sono già state aggiornate per l'utilizzo di ruoli IAM. Se l'applicazione viene eseguita esclusivamente sull'architettura Hadoop e non richiama direttamente alcun servizio, dovrebbe funzionare con i ruoli AWS IAM senza alcuna modifica.

Se l'applicazione richiama AWS direttamente i servizi, è necessario aggiornarla per sfruttare i ruoli IAM. Ciò significa che invece di ottenere le credenziali dell'account da /etc/hadoop/conf/core-site.xml sulle istanze EC2 nel cluster, l'applicazione utilizza un SDK per accedere alle risorse utilizzando ruoli IAM o richiama i metadati dell'istanza EC2 per ottenere le credenziali temporanee.

Per accedere alle AWS risorse con ruoli IAM utilizzando un SDK
Per ottenere le credenziali provvisorie dai metadati dell'istanza EC2
  • Richiama il seguente URL da un'istanza EC2 in esecuzione con il ruolo IAM specificato, che restituisce le credenziali di sicurezza temporanee associate (AccessKeyId SecretAccessKey SessionToken, e Scadenza). L'esempio seguente utilizza il profilo istanza predefinito per Amazon EMR, EMR_EC2_DefaultRole.

    GET http://169.254.169.254/latest/meta-data/iam/security-credentials/EMR_EC2_DefaultRole

Per ulteriori informazioni sulla scrittura di applicazioni che utilizzano ruoli IAM, consulta Garantire l'accesso alle risorse alle applicazioni eseguite su istanze Amazon EC2. AWS

Per ulteriori informazioni sulle credenziali di sicurezza temporanee, consulta Utilizzo delle credenziali di sicurezza temporanee nella Guida all'utilizzo di credenziali di sicurezza temporanee.