

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Usa i ruoli IAM con applicazioni che chiamano direttamente AWS i servizi
<a name="emr-iam-roles-calling"></a>

Le applicazioni in esecuzione sulle istanze EC2 di un cluster possono utilizzare il profilo dell'istanza EC2 per ottenere credenziali di sicurezza temporanee quando chiamano i servizi. AWS 

Le versioni di Hadoop disponibili con Amazon EMR versione 2.3.0 e successive sono già state aggiornate per l'utilizzo di ruoli IAM. Se l'applicazione viene eseguita esclusivamente sull'architettura Hadoop e non richiama direttamente alcun servizio, dovrebbe funzionare con i ruoli AWS IAM senza alcuna modifica.

Se l'applicazione richiama AWS direttamente i servizi, è necessario aggiornarla per sfruttare i ruoli IAM. Ciò significa che invece di ottenere le credenziali dell'account da `/etc/hadoop/conf/core-site.xml` sulle istanze EC2 nel cluster, l'applicazione utilizza un SDK per accedere alle risorse utilizzando ruoli IAM o richiama i metadati dell'istanza EC2 per ottenere le credenziali temporanee.

**Per accedere alle AWS risorse con ruoli IAM utilizzando un SDK**
+ I seguenti argomenti mostrano come utilizzare diversi di essi per accedere AWS SDKs a credenziali temporanee utilizzando i ruoli IAM. Ogni argomento inizia con una versione di un'applicazione che non utilizza ruoli IAM e poi guida attraverso il processo di conversione di quell'applicazione per utilizzare ruoli IAM. 
  +  [Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK per Java](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/java-dg-roles.html) nella *Guida per gli sviluppatori di AWS SDK per Java * 
  +  [Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK per .NET](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-hosm.html) nella *Guida per gli sviluppatori di AWS SDK per .NET * 
  +  [Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK per PHP](https://docs.aws.amazon.com/sdk-for-php/v3/developer-guide/guide_credentials_assume_role.html) nella *Guida per gli sviluppatori di AWS SDK per PHP * 
  +  [Utilizzo dei ruoli IAM per le istanze Amazon EC2 con SDK for Ruby](https://docs.aws.amazon.com/sdk-for-ruby/v3/developer-guide/credential-providers.html) nella *Guida per gli sviluppatori di AWS SDK per Ruby * 

**Per ottenere le credenziali provvisorie dai metadati dell'istanza EC2**
+ Richiama il seguente URL da un'istanza EC2 in esecuzione con il ruolo IAM specificato, che restituisce le credenziali di sicurezza temporanee associate (AccessKeyId SecretAccessKey SessionToken, e Scadenza). L'esempio seguente utilizza il profilo istanza predefinito per Amazon EMR, `EMR_EC2_DefaultRole`. 

  ```
  GET http://169.254.169.254/latest/meta-data/iam/security-credentials/EMR_EC2_DefaultRole
  ```

Per ulteriori informazioni sulla scrittura di applicazioni che utilizzano ruoli IAM, consulta [Garantire l'accesso alle risorse alle applicazioni eseguite su istanze Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/role-usecase-ec2app.html). AWS 

Per ulteriori informazioni sulle credenziali di sicurezza temporanee, consulta [Utilizzo delle credenziali di sicurezza temporanee](https://docs.aws.amazon.com/STS/latest/UsingSTS/using-temp-creds.html) nella *Guida all'utilizzo di credenziali di sicurezza temporanee*. 