IAM Identity Center: differenze tra le versioni
| Riga 48: | Riga 48: | ||
* ''Caso d'uso'' => EC2 Role for AWS Systems Manager | * ''Caso d'uso'' => EC2 Role for AWS Systems Manager | ||
* Proseguire fino al '''nome''' (es. ''EC2FromSystemManager'' ) | * Proseguire fino al '''nome''' (es. ''EC2FromSystemManager'' ) | ||
Verificare che l'istanza abbia il nuovo nome come ''Ruolo IAM'' | Verificare che l'istanza abbia il nuovo nome come ''Ruolo IAM'' | ||
Versione delle 18:47, 29 mar 2024
Creare gli utenti con IAM Identity Center, non usare IAM.
- Creare gli utenti
- Creare i gruppi
- Creare il Set di autorizzazioni assegnando
AdministratorAccess
Vengono forniti diversi parametri
Modificare il nome dello Start Url e poi andarci dentro.
Si apre una pagina che mostra
- AdministratorAccess
- AccessKeys
Entrare nel secondo per avere tutti i parametri necessari a configurare aws cli.
AWS CLI
Un bel casino, installare da https://aws.amazon.com/it/cli/
Fonte: https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html
aprire la precedente StartUrl => AccessKeys' e guardando la opzione 2
bisogna andare in %USERPROFILE%\.aws\ e creare un file credentials e copiare e incollare il testo dell'opzione.
Successivamente si lancia la configurazione che genererà anche il file config
aws configure sso
Rispondere correttamente alle domande.
Alla fine chiederà ancora
CLI default client Region [None]: us-east-1 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: nomecognome-dev
Rispondere con json e ricordarsi il profile name per le chiamate successive.
Assegnare Ruolo IAM alle istanze EC2
Per potersi collegare alle istanze è necessario assegnare un Ruolo IAM (IAM Profile) ad ognuna.
Entrare sull'istanza EC2 in questione, usare il menu
Operazioni
=> Sicurezza
=> Modifica Ruolo IAM
e selezionare
- Crea nuovo ruolo IAM
- Servizio AWS
- Caso d'uso => EC2 Role for AWS Systems Manager
- Proseguire fino al nome (es. EC2FromSystemManager )
Verificare che l'istanza abbia il nuovo nome come Ruolo IAM
Port Forwarding con SessionManager
Serve per collegarsi a servizi presenti su istanze private e non raggiungibili pubblicamente dal web.
(es. SqlServer o MySql tramite SqlManagement e Workbench)
- Installare il plugin SessionManager https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html
- Mettere il suo percorso nella variabile d'ambiente locale PATH =>
C:\Program Files\Amazon\SessionManagerPlugin\bin\
A questo punto, tramite la seguente formula magica, è possibile creare un tunnel che collega il nostro pc all'istanza privata
Sarà necessario specificare id istanza, regione e nome del profilo
aws ssm start-session --target i-0ceb1cebf3c9a988c --document-name AWS-StartPortForwardingSession --parameters "portNumber"=["3306"],"localPortNumber"=["3306"] --region us-east-1 --profile simonevincenzi-dev
Se tutto è andato bene è possibile collegarsi a Workbench/SqlManagement utilizzando localhost come host del database.