AWS EC2實例,可通過Access key ID及Secret access key的方式讀取其它服務的內容,也可通過關聯(lián)IAM Role的方式獲取其它服務的內容。下面介紹兩種配置方式。
10年積累的成都做網(wǎng)站、網(wǎng)站建設經(jīng)驗,可以快速應對客戶對網(wǎng)站的新想法和需求。提供各種問題對應的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡服務。我雖然不認識你,你也不認識我。但先網(wǎng)站設計制作后付款的網(wǎng)站建設流程,更有吉利免費網(wǎng)站建設讓你可以放心的選擇與我們合作。
1、通過在EC2上配置Access key ID的方式(AWSCLI)
apt-get?install?python3?-y????????????????????#安裝python3 pip3?install?--upgrade?awscli???????????????????#安裝aws命令行工具 aws?configure????????????????????????????#依次輸入下列信息 AWS?Access?Key?ID?[None]:????????????????????????????????????? AWS?Secret?Access?Key?[None]:? Default?region?name?[None]:? Default?output?format?[None]:?json
2、配置IAM Role的方式
????進入IAM配置界面,創(chuàng)建策略
? ? 進入角色配置界面,關聯(lián)創(chuàng)建的策略
? ? 將創(chuàng)建的角色附加到EC2
驗證上述配置,首先解除IAM角色的關聯(lián),ssh到EC2驗證
aws?s3?ls?--region?cn-north-1?s3://package/?????????#能顯示bucket內的文件則正常 rm?-rf?~/.aws??????????????????????????#刪除aws?configure配置文件
重新關聯(lián)IAM角色,ssh到EC2驗證
aws?s3?ls?--region?cn-north-1?s3://package/?????????#與之前顯示一致則正常
經(jīng)過上述的測試發(fā)現(xiàn),EC2實例可以使用當前的策略讀取S3的內容,但是無法上傳文件到S3中,經(jīng)咨詢AWS技術支持,上述策略生效后,對bucket中的object沒有操作權限,導致上傳失?。蝗缫诓呗灾袑bject添加寫入的權限
{ ????"Version":?"2012-10-17", ????"Statement":?[ ????????{ ????????????"Sid":?"VisualEditor2", ????????????"Effect":?"Allow", ????????????"Action":?[ ????????????????"s3:ListAllMyBuckets", ????????????????"s3:ListBucket", ????????????????"s3:HeadBucket" ????????????], ????????????"Resource":?"arn:aws-cn:s3:::*" ????????}, #上面的策略為列出所有的bucket信息 ????????{ ????????????"Sid":?"VisualEditor1", ????????????"Effect":?"Allow", ????????????"Action":?"s3:*", ????????????"Resource":?"arn:aws-cn:s3:::package/*" #S3:*表示所有的S3操作,package/*表示package下的所有對象文件 ????????} ????] }