IAM Identity Center: differenze tra le versioni
Nessun oggetto della modifica |
|||
| Riga 1: | Riga 1: | ||
{{#breadcrumb: Amazon_Web_Services | IAM Identity Center}} | <!-- {{#breadcrumb: Amazon_Web_Services | IAM Identity Center}} --> | ||
Creare gli utenti con '''IAM Identity Center''' (NON usare il servizio <del>IAM</del>). | Creare gli utenti con '''IAM Identity Center''' (NON usare il servizio <del>IAM</del>). | ||
* Creare gli utenti | * Creare gli utenti | ||
Versione attuale delle 09:51, 10 lug 2025
Creare gli utenti con IAM Identity Center (NON usare il servizio IAM).
- Creare gli utenti
- Creare i gruppi
- Creare il Set di autorizzazioni assegnando
AdministratorAccess
Vengono forniti diversi parametri
Modificare il nome dello Start Url e poi andarci dentro.
https://webmobili.awsapps.com/start/
Si apre una pagina che mostra
- AdministratorAccess
- AccessKeys
Entrare nel secondo per avere tutti i parametri necessari a configurare aws cli.
AWS CLI
[modifica]Un bel casino, installare da https://aws.amazon.com/it/cli/
Fonte: https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html
aprire la precedente StartUrl => AccessKeys', tab Windows, e guardando la opzione 2
bisogna andare in %USERPROFILE%\.aws\ e creare un file credentials e copiare e incollare il testo dell'opzione.
Successivamente si lancia la configurazione che genererà anche il file config
aws configure sso
Rispondere correttamente alle domande
specificando come sso-session name: designbest-sso
Alla fine chiederà ancora
CLI default client Region [None]: us-east-1 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: nomecognome-dev
Rispondere con json e ricordarsi il profile name per le chiamate successive.
Per verificare che funzioni la configurazione provare questo comando:
aws ec2 describe-instances --profile nomecognome-dev
Ogni giorno di lavoro sarà necessario refreshare il token con il comando
aws sso login --sso-session designbest-sso
Assegnare Ruolo IAM alle istanze EC2
[modifica]Per potersi collegare alle istanze è necessario assegnare un Ruolo IAM (IAM Profile) ad ognuna.
Entrare sull'istanza EC2 in questione, usare il menu
Operazioni
=> Sicurezza
=> Modifica Ruolo IAM
e selezionare
- Crea nuovo ruolo IAM
- Servizio AWS
- Caso d'uso => EC2 Role for AWS Systems Manager
- Proseguire fino al nome (es. EC2FromSystemManager )
Verificare che l'istanza abbia il nuovo nome come Ruolo IAM
Port Forwarding con SessionManager
[modifica]Serve per collegarsi a servizi presenti su istanze (con ruolo IAM) private e non raggiungibili pubblicamente dal web.
(es. SqlServer o MySql tramite SqlManagement e Workbench)
- Installare il plugin SessionManager https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html
- Mettere il suo percorso nella variabile d'ambiente locale PATH =>
C:\Program Files\Amazon\SessionManagerPlugin\bin\ - Chiudere e riaprire il terminale per avere la modifica applicata
A questo punto, tramite la seguente formula magica, è possibile creare un tunnel che collega il nostro pc all'istanza privata
Sarà necessario specificare id istanza, regione e nome del profilo
aws ssm start-session --target i-0e3054879b4466f03 --document-name AWS-StartPortForwardingSession --parameters "portNumber"=["3306"],"localPortNumber"=["3306"] --region us-east-1 --profile simonevincenzi-dev
Se tutto è andato bene è possibile collegarsi a Workbench/SqlManagement utilizzando localhost come host del database.