2017-09-21 2 views

答えて

0

その役割を割り当てるEC2インスタンスを作成します。そのインスタンスでアプリを実行しても、AWSリソースにアクセスできます。

このようにして、アプリケーション内でセキュリティのためのコードを書く必要はありません。

また、EC2インスタンスにロールを割り当てるときに、資格情報を指定する必要はありません。

+0

それだけで自動的に動作しますか?設定ファイルを変更する必要はありませんか? – c0t0d0s0

+0

コードまたはファイルに設定が必要ありません。 EC2インスタンスに割り当てられる役割は自動的にそれを処理します。ここでエラーが発生したことが分かったら、それを見ることができます。 – Kannaiyan

0

AWSには、AWS IAMを使用してS3およびSQSなどのAWSリソースにアクセスするためのコードを許可する2つの方法があります。あなたのコードは、EC2、ラムダとしてアマゾン計算サービスで実行される場合

  • それもその役割を想定して計算サービス(EC2、ラムダ)を可能S3 & SQSにアクセスするために必要なポリシーを持つIAMロールを作成することをお勧めします(信頼関係を使用して)。このロールをEC2またはLambdaに追加した後、AWS SDKを使用してSDK用に設定するための資格やアクセストークンを必要とせずに、S3およびSQSに直接アクセスできます。

    詳細については、Using an IAM Role to Grant Permissions to Applications Running on Amazon EC2 Instancesを参照してください。

  • あなたのコードが前提に実行されるか、アマゾンのインフラへの外部場合は、あなたが必要なポリシーを持つIAMユーザーを作成してもへのアクセスを許可するアクセスキー(アクセスキーID &秘密鍵)とinitialize SDKを作成する必要がありますS3またはSQSを選択します。

    var AWS = require('aws-sdk'); AWS.config.credentials = new AWS.Credentials({ accessKeyId: 'akid', secretAccessKey: 'secret' });

+0

コードにAccessKeyとSecretKeyを公開することは非常に悪いことですが、お勧めしません。 – Kannaiyan

+0

@ Kannaiyan質問は、サーバー側から発生するIAMロールにアクセスするようにJBossサーバーを構成することです。アクセスコードと秘密のクライアントコードを使用することについての言及はありません。表示されたコード例は、サーバーのNodeJS用です。あなたのコメントを明確にすることを願っています。 – Ashan

+0

@Kannaiyanあなたはアクセスキーと秘密鍵を持っている目的を説明していただけますか?上記のスニペットで説明したようにサーバー側で使用できない場合は、アクセスキーと秘密キーの使用例はありません。しかし、私たちがクライアント側を見ているなら、ストーリーは異なります。しかし、あなたが見ることができるように、これはサーバー側です。 –

関連する問題