云计算原理课程 期末实践报告
题目:Linux集群、MapReduce和CloudSim实践
成绩: 学号: 姓名: 登录邮箱: 任课老师:
161440119 罗滔
750785185@qq.com
许娟
2016年11月12日
目录
实验一:AWS身份与访问管理(P2~P11) 实验二:Amazon Relational Database Service(P11~P20) 实验三:Hadoop实验报告(P21~)
AWS 管理控制台
使用 qwikLABS 登录 AWS 管理控制台
6. 在 AWS 管理控制台中,单击【服务/Services】,然后单击【IAM 或身份与访问管理/ IAM or Identity & Access Management】。
7. 在 IAM 控制台的左侧面板中,单击【用户/Users】。
8. 找到 “userone”,然后单击其名称以显示有关该用户的详细信息。在用户详细信息中,找到有关该用户的以下三方面的信息: a. 已向该用户分配了一个密码 b. 该用户不属于任何组
c. 目前没有任何策略与该用户关联(“附加到”该用户)
9. 现在,单击左侧导航窗格中的【组/Groups】。
本实验的 CloudFormation 模板还创建了三个组。在 IAM 控制台中的【用户/Users】仪表板中可以看到,
自动化 CloudFormation 脚本在创建这些组时为其提供了唯一的名称。这些唯一名称包含以下字符串:
“EC2support” “EC2admin” “S3admin”
完整组名的格式如下所示:
arn:aws:iam::596123517671:group/spl66/qlstack2--labinstance--47090--666286a4--f8c--EC2support--GA9LGREA7X4S
从现在开始,我们在本实验中将使用上面这些简写名称来指代这些组。您可以在【组/Groups】仪表板中搜
索子字符串,以便为后续实验操作确定正确的组。
10. 单击 “EC2support” 对应的组名。其格式应与上面的类似。
11. 向下滚动至组详细信息页面中的【权限/Permissions】部分后,在【内联策略/Inline Policies】部分,
可以看到一个名称为 “EC2supportpolicy” 的策略与该组关联。
在策略中,您可以规定将允许或拒绝对特定 AWS 资源执行哪些操作。您可以使用自定义策略,或通过
选择 AWS 托管策略来使用一组预定义的权限。
12. 虽然我们不会更改此策略,但请单击【编辑策略/Edit Policy】,使其显示在一个窗口中,以便您进行查 看和滚动。
请留意 IAM 策略中语句的基本结构。“Action”部分指定了该服务内的 AWS 服务和功能。“Resource”部
分定义了该策略规则所涵盖的实体范围,而“Effect”部分则定义了所需结果。更多有关定义 IAM 策略的
信息,请访问“AWS Identity and Access Management:权限和策略”文档页面。