Amazon web services 配置jboss以使用Amazon IAM角色
我正在尝试配置jboss以用于访问S3和SQS。我看到的所有文档都使用静态访问和密钥,而不是角色允许的动态密钥Amazon web services 配置jboss以使用Amazon IAM角色,amazon-web-services,jboss,jboss-eap-7,Amazon Web Services,Jboss,Jboss Eap 7,我正在尝试配置jboss以用于访问S3和SQS。我看到的所有文档都使用静态访问和密钥,而不是角色允许的动态密钥 是否有关于执行此操作的文档?创建一个分配该角色的EC2实例。无论您在该实例中运行什么应用程序,都将能够访问AWS资源 这样,您就不需要在应用程序中编写任何安全代码 另外,在代码中,将角色分配给EC2实例时不需要提供任何凭据。创建一个分配该角色的EC2实例。无论您在该实例中运行什么应用程序,都将能够访问AWS资源 这样,您就不需要在应用程序中编写任何安全代码 此外,在代码中,当您将角色分
是否有关于执行此操作的文档?创建一个分配该角色的EC2实例。无论您在该实例中运行什么应用程序,都将能够访问AWS资源 这样,您就不需要在应用程序中编写任何安全代码
另外,在代码中,将角色分配给EC2实例时不需要提供任何凭据。创建一个分配该角色的EC2实例。无论您在该实例中运行什么应用程序,都将能够访问AWS资源 这样,您就不需要在应用程序中编写任何安全代码
此外,在代码中,当您将角色分配给EC2实例时,不需要提供任何凭据。在AWS中,有两种方法可以使用AWS IAM向代码提供访问AWS资源(如S3和SQS)的权限
- 如果您的代码在Amazon计算服务(如EC2、Lambda)中运行,建议创建一个IAM角色,该角色具有访问S3和SQS所需的策略,同时允许计算服务(EC2、Lambda)承担该角色(使用信任关系)。将此角色附加到EC2或Lambda后,您可以直接使用AWS SDK访问S3和SQS,而无需任何凭据或访问令牌来配置SDK 有关详细信息,请参阅
- 如果您的代码在Amazon基础设施内部或外部运行,则需要创建具有所需策略的IAM用户,并创建访问密钥(访问密钥ID和密钥)和SDK,以允许访问S3或SQS,如下所示
var AWS=require('AWS-sdk'); AWS.config.credentials=新的AWS.credentials({ accessKeyId:'akid',secretAccessKey:'secret' });代码>
- 如果您的代码在Amazon计算服务(如EC2、Lambda)中运行,建议创建一个IAM角色,该角色具有访问S3和SQS所需的策略,同时允许计算服务(EC2、Lambda)承担该角色(使用信任关系)。将此角色附加到EC2或Lambda后,您可以直接使用AWS SDK访问S3和SQS,而无需任何凭据或访问令牌来配置SDK 有关详细信息,请参阅
- 如果您的代码在Amazon基础设施内部或外部运行,则需要创建具有所需策略的IAM用户,并创建访问密钥(访问密钥ID和密钥)和SDK,以允许访问S3或SQS,如下所示
var AWS=require('AWS-sdk'); AWS.config.credentials=新的AWS.credentials({ accessKeyId:'akid',secretAccessKey:'secret' });代码>