Пример CloudFormation для передачи во внутрь EC2 инстанса "ACCESS_KEY" и "SECRET_KEY" прямо из IAM для доступа к S3 Bucket используя AWS-Cli.
Создаем S3 Bucket, делаем его не публичным, в правах доступа ничего не меняем. Сразу найдем ARN созданного бакета. Создаем пользователя, на вкладке "Permisson" переходим в "Attach existing policies directly" и находим "AmazonS3ReadOnlyAccess". Посмотрим ARN созданного пользователя. Возвращаемся в настройки S3 Bucket уже созданного и переходим в "Permisson", создаем "Bucket Policy" со следующим содержимым: Не забываем …
Продолжить читать "AWS — S3 Bucket только для чтения"
Пользователь: artem-s3-user S3 корзина: artem-s3-bucket Создаем S3 Bucket, права пока не задаем, просто запоминаем название бакета. Переходим в IAM и создаем пользователя, и добавляем ему роль со следующим содержимым:
К примеру есть EBS Volume размером 16 Gb, его мы увеличим до 32 Gb. В консоли AWS: Находим Volume который приатачен к нужному EC2 Instance Увеличиваем его Затем заходим через SSH на Instance Смотрим имя "TYPE: part", а так же глядим что размер disk'а стал 32 Gb, а размер part'а по прежнему 16 Gb.
Пример конфигурации CloudFormation, который создает VPC, Gateway, Security Group, EC2 Instance, подключает уже существующую IAM роль, которой разрешен доступ на чтение в приватном S3 Bucket, который уже существует и нем лежит скрипт для дальнейшей настройки EC2 Instance. Пример использования UserData в EC2 Instance
Устанавливаем Python PIP: CentOS: Ubuntu: