AWSec2使用IAMRole管理S3文件-创新互联

AWS EC2实例,可通过Access key ID及Secret access key的方式读取其它服务的内容,也可通过关联IAM Role的方式获取其它服务的内容。下面介绍两种配置方式。

发展壮大离不开广大客户长期以来的信赖与支持,我们将始终秉承“诚信为本、服务至上”的服务理念,坚持“二合一”的优良服务模式,真诚服务每家企业,认真做好每个细节,不断完善自我,成就企业,实现共赢。行业涉及纱窗等,在成都网站建设网络营销推广、WAP手机网站、VI设计、软件开发等项目上具有丰富的设计经验。

1、通过在EC2上配置Access key ID的方式(AWSCLI)

apt-get install python3 -y                    #安装python3 pip3 install --upgrade awscli                   #安装aws命令行工具 aws configure                            #依次输入下列信息 AWS Access Key ID [None]:                                      AWS Secret Access Key [None]:  Default region name [None]:  Default output format [None]: json

2、配置IAM Role的方式

  1. 进入IAM配置界面,创建策略

    AWS ec2使用IAM Role管理S3文件

  2. 进入角色配置界面,关联创建的策略

    AWS ec2使用IAM Role管理S3文件

  3. 将创建的角色附加到EC2

    AWS ec2使用IAM Role管理S3文件

验证上述配置,首先解除IAM角色的关联,ssh到EC2验证

aws s3 ls --region cn-north-1 s3://package/         #能显示bucket内的文件则正常 rm -rf ~/.aws                          #删除aws configure配置文件

重新关联IAM角色,ssh到EC2验证

aws s3 ls --region cn-north-1 s3://package/         #与之前显示一致则正常

经过上述的测试发现,EC2实例可以使用当前的策略读取S3的内容,但是无法上传文件到S3中,经咨询AWS技术支持,上述策略生效后,对bucket中的object没有操作权限,导致上传失败;如要在策略中对object添加写入的权限

{     "Version": "2012-10-17",     "Statement": [         {             "Sid": "VisualEditor2",             "Effect": "Allow",             "Action": [                 "s3:ListAllMyBuckets",                 "s3:ListBucket",                 "s3:HeadBucket"             ],             "Resource": "arn:aws-cn:s3:::*"         }, #上面的策略为列出所有的bucket信息         {             "Sid": "VisualEditor1",             "Effect": "Allow",             "Action": "s3:*",             "Resource": "arn:aws-cn:s3:::package/*" #S3:*表示所有的S3操作,package/*表示package下的所有对象文件         }     ] }

另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


分享文章:AWSec2使用IAMRole管理S3文件-创新互联
URL标题:http://ybzwz.com/article/dgjohh.html