IAM Identity Center: differenze tra le versioni

Da Webmobili Wiki.
Nessun oggetto della modifica
Nessun oggetto della modifica
 
(3 versioni intermedie di un altro utente non mostrate)
Riga 1: Riga 1:
{{#breadcrumb: Amazon_Web_Services | Macchina MySQL Database Server}}
<!-- {{#breadcrumb: Amazon_Web_Services | IAM Identity Center}} -->
Creare gli utenti con '''IAM Identity Center''' (NON usare il servizio <del>IAM</del>).
Creare gli utenti con '''IAM Identity Center''' (NON usare il servizio <del>IAM</del>).
* Creare gli utenti
* Creare gli utenti
Riga 28: Riga 28:
</syntaxhighlight>
</syntaxhighlight>


Rispondere correttamente alle domande.<br/>
Rispondere correttamente alle domande
specificando come '''sso-session name''': <code>designbest-sso</code><br/>
 
Alla fine chiederà ancora
Alla fine chiederà ancora
<pre>
<pre>
Riga 42: Riga 44:
</syntaxhighlight>
</syntaxhighlight>


Ogni giorno di lavoro sarà necessario refreshare il token con il comando
<syntaxhighlight lang="bash">
aws sso login --sso-session designbest-sso
</syntaxhighlight>


=== Assegnare Ruolo IAM alle istanze EC2 ===
=== Assegnare Ruolo IAM alle istanze EC2 ===

Versione attuale delle 09:51, 10 lug 2025

Creare gli utenti con IAM Identity Center (NON usare il servizio IAM).

  • Creare gli utenti
  • Creare i gruppi
  • Creare il Set di autorizzazioni assegnando AdministratorAccess

Vengono forniti diversi parametri

Modificare il nome dello Start Url e poi andarci dentro.
https://webmobili.awsapps.com/start/

Si apre una pagina che mostra

  • AdministratorAccess
  • AccessKeys

Entrare nel secondo per avere tutti i parametri necessari a configurare aws cli.


AWS CLI

[modifica]

Un bel casino, installare da https://aws.amazon.com/it/cli/
Fonte: https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html

aprire la precedente StartUrl => AccessKeys', tab Windows, e guardando la opzione 2
bisogna andare in %USERPROFILE%\.aws\ e creare un file credentials e copiare e incollare il testo dell'opzione.

Successivamente si lancia la configurazione che genererà anche il file config

aws configure sso

Rispondere correttamente alle domande specificando come sso-session name: designbest-sso

Alla fine chiederà ancora

CLI default client Region [None]: us-east-1
CLI default output format [None]: json
CLI profile name [123456789011_ReadOnly]: nomecognome-dev

Rispondere con json e ricordarsi il profile name per le chiamate successive.

Per verificare che funzioni la configurazione provare questo comando:

aws ec2 describe-instances --profile nomecognome-dev

Ogni giorno di lavoro sarà necessario refreshare il token con il comando

aws sso login --sso-session designbest-sso

Assegnare Ruolo IAM alle istanze EC2

[modifica]

Per potersi collegare alle istanze è necessario assegnare un Ruolo IAM (IAM Profile) ad ognuna.
Entrare sull'istanza EC2 in questione, usare il menu

Operazioni
  => Sicurezza
    => Modifica Ruolo IAM

e selezionare

  • Crea nuovo ruolo IAM
  • Servizio AWS
  • Caso d'uso => EC2 Role for AWS Systems Manager
  • Proseguire fino al nome (es. EC2FromSystemManager )

Verificare che l'istanza abbia il nuovo nome come Ruolo IAM

Port Forwarding con SessionManager

[modifica]

Serve per collegarsi a servizi presenti su istanze (con ruolo IAM) private e non raggiungibili pubblicamente dal web.
(es. SqlServer o MySql tramite SqlManagement e Workbench)

A questo punto, tramite la seguente formula magica, è possibile creare un tunnel che collega il nostro pc all'istanza privata
Sarà necessario specificare id istanza, regione e nome del profilo

aws ssm start-session --target i-0e3054879b4466f03 --document-name AWS-StartPortForwardingSession --parameters "portNumber"=["3306"],"localPortNumber"=["3306"] --region us-east-1 --profile simonevincenzi-dev

Se tutto è andato bene è possibile collegarsi a Workbench/SqlManagement utilizzando localhost come host del database.