Warning: file_get_contents(/data/phpspider/zhask/data//catemap/5/url/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 配置jboss以使用Amazon IAM角色_Amazon Web Services_Jboss_Jboss Eap 7 - Fatal编程技术网

Amazon web services 配置jboss以使用Amazon IAM角色

Amazon web services 配置jboss以使用Amazon IAM角色,amazon-web-services,jboss,jboss-eap-7,Amazon Web Services,Jboss,Jboss Eap 7,我正在尝试配置jboss以用于访问S3和SQS。我看到的所有文档都使用静态访问和密钥,而不是角色允许的动态密钥 是否有关于执行此操作的文档?创建一个分配该角色的EC2实例。无论您在该实例中运行什么应用程序,都将能够访问AWS资源 这样,您就不需要在应用程序中编写任何安全代码 另外,在代码中,将角色分配给EC2实例时不需要提供任何凭据。创建一个分配该角色的EC2实例。无论您在该实例中运行什么应用程序,都将能够访问AWS资源 这样,您就不需要在应用程序中编写任何安全代码 此外,在代码中,当您将角色分

我正在尝试配置jboss以用于访问S3和SQS。我看到的所有文档都使用静态访问和密钥,而不是角色允许的动态密钥


是否有关于执行此操作的文档?

创建一个分配该角色的EC2实例。无论您在该实例中运行什么应用程序,都将能够访问AWS资源

这样,您就不需要在应用程序中编写任何安全代码


另外,在代码中,将角色分配给EC2实例时不需要提供任何凭据。

创建一个分配该角色的EC2实例。无论您在该实例中运行什么应用程序,都将能够访问AWS资源

这样,您就不需要在应用程序中编写任何安全代码


此外,在代码中,当您将角色分配给EC2实例时,不需要提供任何凭据。

在AWS中,有两种方法可以使用AWS IAM向代码提供访问AWS资源(如S3和SQS)的权限

  • 如果您的代码在Amazon计算服务(如EC2、Lambda)中运行,建议创建一个IAM角色,该角色具有访问S3和SQS所需的策略,同时允许计算服务(EC2、Lambda)承担该角色(使用信任关系)。将此角色附加到EC2或Lambda后,您可以直接使用AWS SDK访问S3和SQS,而无需任何凭据或访问令牌来配置SDK

    有关详细信息,请参阅

  • 如果您的代码在Amazon基础设施内部或外部运行,则需要创建具有所需策略的IAM用户,并创建访问密钥(访问密钥ID和密钥)和SDK,以允许访问S3或SQS,如下所示

    var AWS=require('AWS-sdk');
    AWS.config.credentials=新的AWS.credentials({
    accessKeyId:'akid',secretAccessKey:'secret'
    });


在AWS中,有两种方法可以使用AWS IAM为代码提供访问AWS资源(如S3和SQS)的权限

  • 如果您的代码在Amazon计算服务(如EC2、Lambda)中运行,建议创建一个IAM角色,该角色具有访问S3和SQS所需的策略,同时允许计算服务(EC2、Lambda)承担该角色(使用信任关系)。将此角色附加到EC2或Lambda后,您可以直接使用AWS SDK访问S3和SQS,而无需任何凭据或访问令牌来配置SDK

    有关详细信息,请参阅

  • 如果您的代码在Amazon基础设施内部或外部运行,则需要创建具有所需策略的IAM用户,并创建访问密钥(访问密钥ID和密钥)和SDK,以允许访问S3或SQS,如下所示

    var AWS=require('AWS-sdk');
    AWS.config.credentials=新的AWS.credentials({
    accessKeyId:'akid',secretAccessKey:'secret'
    });


它只是自动工作?我们不需要更改任何配置文件?代码或文件中不需要配置。分配给EC2实例的角色将自动处理该问题。如果您注意到任何错误,请在此处共享,我们可以查看它。它只是自动工作?我们不需要更改任何配置文件?代码或文件中不需要配置。分配给EC2实例的角色将自动处理该问题。如果您注意到任何错误,请在此处共享,我们可以查看。在代码中公开AccessKey和SecretKey是一种非常糟糕的做法,不推荐使用。@Kannayan问题是如何配置JBoss服务器以访问服务器端的IAM角色。没有提到使用带有访问密钥和机密的客户端代码。所示的代码示例适用于服务器的NodeJS。希望这能澄清你的评论。@Kannayan你能解释一下拥有访问密钥和秘密密钥的目的吗?若它不能像上面的代码片段中提到的那个样在服务器端使用,我相信就并没有访问密钥和秘密密钥的用例了。然而,如果我们看客户端,情况就不同了。但正如您所见,这是一个服务器端。@RumeshEranga与CLI一起使用(安全存储这些密钥)。即使这样,它也需要以特定的频率重置,以保护您的基础设施。将其包含在代码中是使您的基础设施面临风险的简单而危险的方法之一。此外,如果您重置密钥,依赖于这些密钥的整个系统将关闭,您需要为冗余和更多的内容编写代码给架构师,这不利于在代码库中公开或存储在数据库中的任何位置。@Kannayan您能说明它在源代码中的硬编码状态吗?代码片段(来自AWS文档)是为了让读者理解,需要在服务器端的代码中初始化访问密钥和密码。根据观众的能力,实际的密钥或秘密可能来自密钥库或环境变量。因为这不是一个关于如何在服务器中保护凭据的问题,所以我没有包括在服务器端保护凭据的所有方案。在代码中公开AccessKey和SecretKey是一种非常糟糕的做法,不推荐使用。@Kannayan问题是将JBoss服务器配置为访问服务器端的IAM角色。没有提到使用带有访问密钥和机密的客户端代码。所示的代码示例适用于服务器的NodeJS。希望这能澄清你的评论。@Kannayan你能解释一下拥有访问密钥和秘密密钥的目的吗?若它不能像上面的代码片段中提到的那个样在服务器端使用,我相信就并没有访问密钥和秘密密钥的用例了。然而,如果我们看客户端,情况就不同了。但正如您所见,这是一个服务器端。@RumeshEranga与CLI一起使用(安全存储这些密钥)。即使这样,它也需要以特定的频率重置,以保护您的基础设施。哈文