IAM Identity Center: differenze tra le versioni

Da Webmobili Wiki.
Riga 54: Riga 54:
=== Port Forwarding con SessionManager ===
=== Port Forwarding con SessionManager ===
Serve per collegarsi a servizi presenti su istanze private e non raggiungibili pubblicamente dal web.<br/>
Serve per collegarsi a servizi presenti su istanze private e non raggiungibili pubblicamente dal web.<br/>
(es. SqlServer o MySql tramite SqlManagement e Workbench)<br/><br/>
(es. SqlServer o MySql tramite SqlManagement e Workbench)<br/>


* Installare il plugin SessionManager https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html
* Installare il plugin SessionManager https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html

Versione delle 18:45, 29 mar 2024

Creare gli utenti con IAM Identity Center, non usare IAM.

  • Creare gli utenti
  • Creare i gruppi
  • Creare il Set di autorizzazioni assegnando AdministratorAccess

Vengono forniti diversi parametri

Modificare il nome dello Start Url e poi andarci dentro.
Si apre una pagina che mostra

  • AdministratorAccess
  • AccessKeys

Entrare nel secondo per avere tutti i parametri necessari a configurare aws cli.


AWS CLI

Un bel casino, installare da https://aws.amazon.com/it/cli/
Fonte: https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html

aprire la precedente StartUrl => AccessKeys' e guardando la opzione 2
bisogna andare in %USERPROFILE%\.aws\ e creare un file credentials e copiare e incollare il testo dell'opzione.

Successivamente si lancia la configurazione che genererà anche il file config

aws configure sso

Rispondere correttamente alle domande.
Alla fine chiederà ancora

CLI default client Region [None]: us-east-1
CLI default output format [None]: json
CLI profile name [123456789011_ReadOnly]: nomecognome-dev

Rispondere con json e ricordarsi il profile name per le chiamate successive.


Assegnare Ruolo IAM alle istanze EC2

Per potersi collegare alle istanze è necessario assegnare un Ruolo IAM (IAM Profile) ad ognuna.
Entrare sull'istanza EC2 in questione, usare il menu

Operazioni
  => Sicurezza
    => Modifica Ruolo IAM

e selezionare

  • Crea nuovo ruolo IAM
  • Servizio AWS
  • Caso d'uso => EC2 Role for AWS Systems Manager
  • Proseguire fino al nome che deve essere ricordato per i passaggi successivi (es. EC2FromSystemManager )



Verificare che l'istanza abbia il nuovo nome come Ruolo IAM

Port Forwarding con SessionManager

Serve per collegarsi a servizi presenti su istanze private e non raggiungibili pubblicamente dal web.
(es. SqlServer o MySql tramite SqlManagement e Workbench)

A questo punto, tramite la seguente formula magica, è possibile creare un tunnel che collega il nostro pc all'istanza privata

aws ssm start-session --target i-0ceb1cebf3c9a988c --document-name AWS-StartPortForwardingSession --parameters "portNumber"=["3306"],"localPortNumber"=["3306"] --region us-east-1 --profile simonevincenzi-dev

Se tutto è andato bene è possibile collegarsi a Workbench/SqlManagement utilizzando localhost come host del database.