选择是使用 IAM 用户还是联合帐户来访问 AWS。
开始之前
对于您选择的任何一种身份验证方法,用于 LSF 配置的用户角色必须至少具有以下 AWS 权限,才能将最小云突发授予 AWS 用户:
- ec2:DescribeInstances
- ec2:DescribeImages
- ec2:DescribeKeyPairs
- ec2:DescribeSecurityGroups
- ec2:DescribeAvailabilityZones
- ec2:RunInstances
- ec2:TerminateInstances
- ec2:StopInstances
- ec2:StartInstances"
注: 某些高级配置需要其他策略。 如果使用实例配置文件功能,则需要使用 iam:PassRole 。
关于本任务
从以下账户身份验证方法中选择一种访问 AWS 。
过程
- 创建 IAM 访问密钥和凭证文件。
要创建访问密钥和凭证文件,请登录到 AWS 管理控制台,并在 https://console.aws.amazon.com/iam/上打开 IAM 控制台。 IAM 允许用户安全地访问 AWS 资源,还允许共享访问 AWS 帐户。 如果使用 Web GUI 为每个用户创建访问密钥,那么必须下载凭证。 将生成 credentials.csv 文件。
提示: credentials.csv 文件中的访问密钥标识和私钥访问密钥在 aws_enable.sh 脚本中是必需的,或者可以直接添加到 LSF 凭证文件中。
- 将联合帐户用于 AWS。
此认证方法需要包装程序脚本。
联合用户是外部身份,这些身份被授予临时凭证,具有对 AWS 中资源的安全访问权,而无需创建 IAM 用户。 用户在 AWS 外部进行认证 (例如,通过 Windows Active Directory)。 LSF 资源连接器通过用户定义的脚本与联合账户集成,该脚本需要特定格式的输出。
用户的角色必须在 AWS中附加所需的策略和许可权。
有关详细信息,请参阅以下亚马逊文档:
注意: aws_enable.sh 脚本必须在本地 LSF 管理主机上执行。 本地 management 主机是启动 AWS EC2 实例的机器。
- 使用 管理 主机实例配置文件凭据。