IAM Identity Center: differenze tra le versioni

Da Webmobili Wiki.
Riga 62: Riga 62:
(es. SqlServer o MySql tramite SqlManagement e Workbench)<br/>
(es. SqlServer o MySql tramite SqlManagement e Workbench)<br/>


* Installare il plugin SessionManager https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html
* Installare il '''plugin SessionManager''' https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html
* Mettere il suo percorso nella '''variabile d'ambiente locale PATH''' => <code>C:\Program Files\Amazon\SessionManagerPlugin\bin\</code>
* Mettere il suo percorso nella '''variabile d'ambiente locale PATH''' => <code>C:\Program Files\Amazon\SessionManagerPlugin\bin\</code>
* Chiudere e riaprire il terminale per avere la modifica applicata
* Chiudere e riaprire il terminale per avere la modifica applicata

Versione delle 13:46, 5 apr 2024

Creare gli utenti con IAM Identity Center (NON usare il servizio IAM).

  • Creare gli utenti
  • Creare i gruppi
  • Creare il Set di autorizzazioni assegnando AdministratorAccess

Vengono forniti diversi parametri

Modificare il nome dello Start Url e poi andarci dentro.
https://webmobili.awsapps.com/start/

Si apre una pagina che mostra

  • AdministratorAccess
  • AccessKeys

Entrare nel secondo per avere tutti i parametri necessari a configurare aws cli.


AWS CLI

Un bel casino, installare da https://aws.amazon.com/it/cli/
Fonte: https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html

aprire la precedente StartUrl => AccessKeys', tab Windows, e guardando la opzione 2
bisogna andare in %USERPROFILE%\.aws\ e creare un file credentials e copiare e incollare il testo dell'opzione.

Successivamente si lancia la configurazione che genererà anche il file config

aws configure sso

Rispondere correttamente alle domande.
Alla fine chiederà ancora

CLI default client Region [None]: us-east-1
CLI default output format [None]: json
CLI profile name [123456789011_ReadOnly]: nomecognome-dev

Rispondere con json e ricordarsi il profile name per le chiamate successive.

Per verificare che funzioni la configurazione provare questo comando:

aws ec2 describe-instances --profile nomecognome-dev


Assegnare Ruolo IAM alle istanze EC2

Per potersi collegare alle istanze è necessario assegnare un Ruolo IAM (IAM Profile) ad ognuna.
Entrare sull'istanza EC2 in questione, usare il menu

Operazioni
  => Sicurezza
    => Modifica Ruolo IAM

e selezionare

  • Crea nuovo ruolo IAM
  • Servizio AWS
  • Caso d'uso => EC2 Role for AWS Systems Manager
  • Proseguire fino al nome (es. EC2FromSystemManager )

Verificare che l'istanza abbia il nuovo nome come Ruolo IAM

Port Forwarding con SessionManager

Serve per collegarsi a servizi presenti su istanze (con ruolo IAM) private e non raggiungibili pubblicamente dal web.
(es. SqlServer o MySql tramite SqlManagement e Workbench)

A questo punto, tramite la seguente formula magica, è possibile creare un tunnel che collega il nostro pc all'istanza privata
Sarà necessario specificare id istanza, regione e nome del profilo

aws ssm start-session --target i-0ceb1cebf3c9a988c --document-name AWS-StartPortForwardingSession --parameters "portNumber"=["3306"],"localPortNumber"=["3306"] --region us-east-1 --profile simonevincenzi-dev

Se tutto è andato bene è possibile collegarsi a Workbench/SqlManagement utilizzando localhost come host del database.