Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie IAM-Rollen mit Anwendungen, die AWS Dienste direkt aufrufen
Anwendungen, die auf den EC2-Instances eines Clusters ausgeführt werden, können das EC2-Instanzprofil verwenden, um beim Aufrufen von Diensten temporäre Sicherheitsanmeldeinformationen abzurufen. AWS
Die Hadoop-Versionen verfügbar mit Amazon EMR Version 2.3.0 und höher wurden bereits aktualisiert, um IAM-Rollen zu nutzen. Wenn Ihre Anwendung ausschließlich auf der Hadoop-Architektur ausgeführt wird und keinen Dienst direkt aufruft AWS, sollte sie ohne Änderung mit IAM-Rollen funktionieren.
Wenn Ihre Anwendung Dienste AWS direkt aufruft, müssen Sie sie aktualisieren, um die Vorteile der IAM-Rollen nutzen zu können. Dies bedeutet, dass Ihre Anwendung, anstelle die Anmeldeinformationen von /etc/hadoop/conf/core-site.xml auf den EC2-Instances im Cluster zu erwerben, jetzt ein SDK verwendet, um mithilfe der IAM-Rollen auf die Ressourcen zuzugreifen oder die EC2-Instance-Metadaten aufzurufen, um die temporären Anmeldeinformationen zu erhalten.
Um mithilfe eines AWS SDK auf Ressourcen mit IAM-Rollen zuzugreifen
-
In den folgenden Themen wird gezeigt, wie Sie mehrere der Rollen verwenden AWS SDKs , um mithilfe von IAM-Rollen auf temporäre Anmeldeinformationen zuzugreifen. Jedes Thema beginnt mit einer Anwendungsversion, die keine IAM-Rollen verwendet, und führt Sie anschließend schrittweise durch die Konvertierung der Anwendung, um sie auf die Verwendung der IAM-Rollen vorzubereiten.
-
Verwenden von IAM-Rollen für Amazon-EC2-Instances mit dem SDK für Java im AWS SDK für Java -Entwicklerhandbuch
-
Verwenden von IAM-Rollen für Amazon-EC2-Instances mit dem SDK für .NET im AWS SDK für .NET -Entwicklerhandbuch
-
Verwenden von IAM-Rollen für Amazon-EC2-Instances mit dem SDK für PHP im AWS SDK für PHP -Entwicklerhandbuch
-
Verwenden von IAM-Rollen für Amazon-EC2-Instances mit dem SDK für Ruby im AWS SDK für Ruby -Entwicklerhandbuch
-
Abrufen von temporären Anmeldeinformationen aus den EC2-Instance-Metadaten
-
Rufen Sie die folgende URL von einer EC2-Instance aus auf, die mit der angegebenen IAM-Rolle ausgeführt wird. Diese gibt die zugehörigen temporären Sicherheitsanmeldeinformationen (AccessKeyId, SecretAccessKey SessionToken, und Expiration) zurück. Das folgende Beispiel verwendet das Standard-Instance-Profil für Amazon EMR,
EMR_EC2_DefaultRole.GET http://169.254.169.254/latest/meta-data/iam/security-credentials/EMR_EC2_DefaultRole
Weitere Informationen zum Schreiben von Anwendungen, die IAM-Rollen verwenden, finden Sie unter Anwendungen, die auf Amazon EC2 EC2-Instances ausgeführt werden, Zugriff AWS auf Ressourcen gewähren.
Weitere Informationen zu temporären Sicherheitsanmeldeinformationen finden Sie unter Verwenden temporärer Sicherheitsanmeldeinformationen im Handbuch Verwenden temporärer Sicherheitsanmeldeinformationen.