IAM Identity Center
Creare gli utenti con IAM Identity Center, non usare IAM.
- Creare gli utenti
- Creare i gruppi
- Creare il Set di autorizzazioni assegnando
AdministratorAccess
Vengono forniti diversi parametri
Modificare il nome dello Start Url e poi andarci dentro.
Si apre una pagina che mostra
- AdministratorAccess
- AccessKeys
Entrare nel secondo per avere tutti i parametri necessari a configurare aws cli.
AWS CLI
Un bel casino, installare da https://aws.amazon.com/it/cli/
Fonte: https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html
aprire la precedente StartUrl => AccessKeys' e guardando la opzione 2
bisogna andare in %USERPROFILE%\.aws\ e creare un file credentials e copiare e incollare il testo dell'opzione.
Successivamente si lancia la configurazione che genererà anche il file config
aws configure sso
Rispondere correttamente alle domande.
Alla fine chiederà ancora
CLI default client Region [None]: us-east-1 CLI default output format [None]: json CLI profile name [123456789011_ReadOnly]: nomecognome-dev
Rispondere con json e ricordarsi il profile name per le chiamate successive.
Assegnare Ruolo IAM alle istanze EC2
Per potersi collegare alle istanze è necessario assegnare un Ruolo IAM (IAM Profile) ad ognuna.
Entrare sull'istanza EC2 in questione, usare il menu
Operazioni
=> Sicurezza
=> Modifica Ruolo IAM
e selezionare
- Crea nuovo ruolo IAM
- Servizio AWS
- Caso d'uso => EC2 Role for AWS Systems Manager
- Proseguire fino al nome che deve essere ricordato per i passaggi successivi (es. EC2FromSystemManager )
Verificare che l'istanza abbia il nuovo nome come Ruolo IAM