IAM Identity Center

Da Webmobili Wiki.
Versione del 10 lug 2025 alle 09:51 di SimoneVincenzi (discussione | contributi)
(diff) ← Versione meno recente | Versione attuale (diff) | Versione più recente → (diff)

Creare gli utenti con IAM Identity Center (NON usare il servizio IAM).

  • Creare gli utenti
  • Creare i gruppi
  • Creare il Set di autorizzazioni assegnando AdministratorAccess

Vengono forniti diversi parametri

Modificare il nome dello Start Url e poi andarci dentro.
https://webmobili.awsapps.com/start/

Si apre una pagina che mostra

  • AdministratorAccess
  • AccessKeys

Entrare nel secondo per avere tutti i parametri necessari a configurare aws cli.


AWS CLI

Un bel casino, installare da https://aws.amazon.com/it/cli/
Fonte: https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html

aprire la precedente StartUrl => AccessKeys', tab Windows, e guardando la opzione 2
bisogna andare in %USERPROFILE%\.aws\ e creare un file credentials e copiare e incollare il testo dell'opzione.

Successivamente si lancia la configurazione che genererà anche il file config

aws configure sso

Rispondere correttamente alle domande specificando come sso-session name: designbest-sso

Alla fine chiederà ancora

CLI default client Region [None]: us-east-1
CLI default output format [None]: json
CLI profile name [123456789011_ReadOnly]: nomecognome-dev

Rispondere con json e ricordarsi il profile name per le chiamate successive.

Per verificare che funzioni la configurazione provare questo comando:

aws ec2 describe-instances --profile nomecognome-dev

Ogni giorno di lavoro sarà necessario refreshare il token con il comando

aws sso login --sso-session designbest-sso

Assegnare Ruolo IAM alle istanze EC2

Per potersi collegare alle istanze è necessario assegnare un Ruolo IAM (IAM Profile) ad ognuna.
Entrare sull'istanza EC2 in questione, usare il menu

Operazioni
  => Sicurezza
    => Modifica Ruolo IAM

e selezionare

  • Crea nuovo ruolo IAM
  • Servizio AWS
  • Caso d'uso => EC2 Role for AWS Systems Manager
  • Proseguire fino al nome (es. EC2FromSystemManager )

Verificare che l'istanza abbia il nuovo nome come Ruolo IAM

Port Forwarding con SessionManager

Serve per collegarsi a servizi presenti su istanze (con ruolo IAM) private e non raggiungibili pubblicamente dal web.
(es. SqlServer o MySql tramite SqlManagement e Workbench)

A questo punto, tramite la seguente formula magica, è possibile creare un tunnel che collega il nostro pc all'istanza privata
Sarà necessario specificare id istanza, regione e nome del profilo

aws ssm start-session --target i-0e3054879b4466f03 --document-name AWS-StartPortForwardingSession --parameters "portNumber"=["3306"],"localPortNumber"=["3306"] --region us-east-1 --profile simonevincenzi-dev

Se tutto è andato bene è possibile collegarsi a Workbench/SqlManagement utilizzando localhost come host del database.