IAM Identity Center: differenze tra le versioni
| Riga 43: | Riga 43: | ||
=> Modifica Ruolo IAM | => Modifica Ruolo IAM | ||
</pre> | </pre> | ||
e selezionare ''Crea nuovo ruolo IAM'' | e selezionare | ||
* ''Crea nuovo ruolo IAM'' | |||
* ''Servizio AWS'' | |||
* ''Caso d'uso'' => EC2 Role for AWS Systems Manager | |||
* Proseguire fino al '''nome''' che deve essere ricordato per i passaggi successivi (es. ''EC2FromSystemManager'' ) | |||
Versione delle 18:37, 29 mar 2024
Creare gli utenti con IAM Identity Center, non usare IAM.
- Creare gli utenti
- Creare i gruppi
- Creare il Set di autorizzazioni assegnando
AdministratorAccess
Vengono forniti diversi parametri
Modificare il nome dello Start Url e poi andarci dentro.
Si apre una pagina che mostra
- AdministratorAccess
- AccessKeys
Entrare nel secondo per avere tutti i parametri necessari a configurare aws cli.
AWS CLI
Un bel casino, installare da https://aws.amazon.com/it/cli/
Fonte: https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html
aprire la precedente StartUrl => AccessKeys' e guardando la opzione 2
bisogna andare in %USERPROFILE%\.aws\ e creare un file credentials e copiare e incollare il testo dell'opzione.
Successivamente si lancia la configurazione che genererà anche il file config
aws configure sso
Rispondere correttamente alle domande.
Alla fine chiederà ancora
CLI default client Region [None]: us-east-1 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: nomecognome-dev
Rispondere con json e ricordarsi il profile name per le chiamate successive.
Assegnare Ruolo IAM alle istanze EC2
Per potersi collegare alle istanze è necessario assegnare un Ruolo IAM (IAM Profile) ad ognuna.
Entrare sull'istanza EC2 in questione, usare il menu
Operazioni
=> Sicurezza
=> Modifica Ruolo IAM
e selezionare
- Crea nuovo ruolo IAM
- Servizio AWS
- Caso d'uso => EC2 Role for AWS Systems Manager
- Proseguire fino al nome che deve essere ricordato per i passaggi successivi (es. EC2FromSystemManager )