Uso de roles de IAM para autenticar las aplicaciones implementadas en Amazon EC2
En este ejemplo, se describe la configuración de un rol AWS Identity and Access Management con acceso a Amazon S3 para usarlo en la aplicación implementada en una instancia de Amazon Elastic Compute Cloud.
A fin de ejecutar su aplicación de SDK de AWS en una instancia de Amazon Elastic Compute Cloud, cree un rol de IAM y, a continuación, conceda a la instancia de Amazon EC2 acceso a dicho rol. Para obtener más información, consulte Roles de IAM para Amazon EC2 en la Guía del usuario de Amazon EC2.
Creación de un rol de IAM
Es probable que la aplicación de SDK de AWS que desarrolle acceda al menos a un Servicio de AWS para realizar acciones. Cree un rol de IAM que conceda los permisos necesarios para que se ejecute su aplicación.
Este procedimiento crea un rol de IAM que concede acceso de solo lectura a Amazon S3 como ejemplo. Muchas de las guías del SDK de AWS incluyen tutoriales de introducción que se leen en Amazon S3.
Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En el panel de navegación, seleccione Roles y después Crear rol.
-
Para Seleccionar entidad de confianza, en Tipo de entidad de confianza, elija Servicio de AWS.
-
En Caso de uso, seleccione Amazon EC2 y luego Siguiente.
-
En Añadir permisos, seleccione la casilla de verificación Acceso de solo lectura a Amazon S3 en la lista de políticas y, a continuación, seleccione Siguiente.
-
Ingrese un nombre para el rol y, a continuación, seleccione Crear rol. Recuerde este nombre, ya que lo necesitará cuando cree su instancia de Amazon EC2.
Lanzar una instancia de Amazon EC2 y especificar el rol de IAM
Puede crear e iniciar una instancia de Amazon EC2 mediante el rol de IAM al hacer lo siguiente:
-
Siga Lanzar rápidamente una instancia en la Guía del usuario de Amazon EC2. Sin embargo, antes de realizar el paso final del envío, haga lo siguiente:
-
En Detalles avanzados, para el perfil de instancia de IAM, elija el rol que creó en el paso anterior.
-
Con esta configuración de IAM y Amazon EC2, puede implementar la aplicación en la instancia de Amazon EC2 y su aplicación tendrá acceso de lectura al servicio de Amazon S3.
Conexión a la instancia EC2
Conéctese a la instancia de Amazon EC2 para poder transferirle la aplicación de muestra y luego ejecutarla. Necesitará el archivo que contiene la parte privada del par de claves que utilizó en par de claves (inicio de sesión) cuando creó la instancia, es decir, el archivo PEM.
Para ello, siga las instrucciones correspondientes a su tipo de instancia: Conexión con la instancia de Linux o Conexión con la instancia de Windows. Cuando se conecte, hágalo de forma que pueda transferir archivos desde el equipo de desarrollo a la instancia.
nota
En un terminal Linux o macOS, puede utilizar el comando secure copy para copiar la aplicación. Para usar scp con un par de claves, puede usar el siguiente comando: scp -i .path/to/key
file/to/copy
ec2-user@ec2-xx-xx-xxx-xxx.compute.amazonaws.com:~
Para obtener más información sobre Windows, consulte Transferir archivos a instancias de Windows.
Si utiliza un kit de herramientas de AWS, a menudo también puedes conectarte a la instancia mediante el kit de herramientas. Para más información, consulte la guía de usuario específica del kit de herramientas que utilice.
Ejecutar la aplicación en la instancia EC2
-
Copie los archivos de la aplicación de la unidad local en la instancia de Amazon EC2.
-
Inicie la aplicación y compruebe que se ejecuta con los mismos resultados que en su máquina de desarrollo.
-
(Opcional) Compruebe que la aplicación utilice las credenciales proporcionadas por el rol de IAM.
Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/
. -
Seleccione la instancia.
-
Elija Acciones, Seguridad y luego, Modificar rol de IAM.
-
Para el rol de IAM, separe el rol de IAM seleccionando Sin función de IAM.
-
Elija Actualizar rol de IAM.
-
Vuelva a ejecutar la aplicación y confirme que devuelve un error de autorización.