云计算实验精选报告.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算原理课程 期末实践报告 题目:Linux 集群、MapReduce 和 CloudSim 实践 成绩: 学号: 姓名: 罗滔 登录邮箱: 任课老师: 许娟 2016 年 11 月 12 日 目录 实验一: AWS身份与访问管理( P2~P11) 实验二 :AmazonRelationalDatabaseService (P11~P20) 实验三 :Hadoop实验报告 ( P21~) AWS管理控制台 使用 qwikLABS 登录 AWS管理控制台 6. 在 AWS管理控制台中,单击【 服务 /Services 】,然后单击【 IAM 或身份与访问管理 / IAMorIdentityAccessManagement 】。 7. 在 IAM 控制台的左侧面板中,单击【 用户 /Users 】。 找到“ userone ”,然后单击其名称以显示有关该用户的详细信息。在用户详细信息中,找到有关该用户的以下三方面的信息: 已向该用户分配了一个密码 该用户不属于任何组 目前没有任何策略与该用户关联(“附加到”该用户) 现在,单击左侧导航窗格中的【组 /Groups 】。 本实验的 CloudFormation 模板还创建了三个组。在 IAM 控制台中的【用户 /Users 】仪表板中可以看到, 自动化 CloudFormation 脚本在创建这些组时为其提供了唯一的名称。这些唯一名称包含以下字符串: “ EC2support ” “ EC2admin” “ S3admin ” 完整组名的格式如下所示: EC2support --GA9LGREA7X4S 从现在开始,我们在本实验中将使用上面这些简写名称来指代这些组。您可以在【组 /Groups 】仪表板中搜 索子字符串,以便为后续实验操作确定正确的组。 单击“ EC2support ”对应的组名。其格式应与上面的类似。 11. 向下滚动至组详细信息页面中的【权限 /Permissions 】部分后,在【内联策略 /InlinePolicies 】部分, 可以看到一个名称为“ EC2supportpolicy ”的策略与该组关联。 在策略中,您可以规定将允许或拒绝对特定 AWS资源执行哪些操作。您可以使用自定义策略,或通过 选择 AWS托管策略来使用一组预定义的权限。 12. 虽然我们不会更改此策略,但请单击【编辑策略 /EditPolicy 】,使其显示在一个窗口中,以便您进行查 看和滚动。 请留意 IAM 策略中语句的基本结构。“ Action ”部分指定了该服务内的 AWS服务和功能。“ Resource ”部 分定义了该策略规则所涵盖的实体范围,而“ Effect ”部分则定义了所需结果。更多有关定义 IAM 策略的 信息,请访问“ AWSIdentityandAccessManagement :权限和策略”文档页面。 单击另外两个组(“ EC2admin”和“ S3admin”),查看附加到这两个组的策略。您现在能否识别出附加到这些组的策略所允许的权限? 完成后,再次单击左侧面板中的【组 / Groups 】 。各组的【用户 /Users 】列中应显示“ 1”,表示各组中的用户数。 设置自定义密码 替换和设置自定义密码 为“ userone ”设置一个密码,然后在临时的记事本文件中记下该密码。 24. 重 复 上 述 步 骤 , 为 “ usertwo ” 和 “ userthree ” 设 置 密 码 。 测试对 S3 的访问权限 您在本实验中使用的“ awsstudent ”用户所拥有的权限寥寥无几,例如,您可以访问 S3 仪表板,但无法查看 其中的存储桶。立即对此进行测试: 在主 AWS控制台上,单击【服务 /Services 】,然后单击【 S3】。 您应该会看到三个存储桶。尝试单击存储桶以查看其内容–您将无法查看其内容。 在 主 IAM 仪 表 板 上 , 在 【 欢 迎 使 用 身 份 识 别 和 访 问 管 理 /WelcometoIdentityandAccessManagement 】 下方,您将看到 IAM用户登录链接。复制此 URL,然后将其粘贴到临时记事本文件中。 现在,您的记事本文件中应包含登录 URL、完整的“ userthree ”登录名和密码。在新的浏览器中,使用这些信息以“ userthree ”的身份登录。 31. 您应该会看到标准的 AWS控制台。但是,在右上角,您的用户名不再是“ awsstudent ”,而是 “ userthree ”。 现在,访问 S3 服务仪表板。您可以看到之前的三个存储桶,但现在,作为“ S3admin” 组的一部分,您可以查看这些存储桶、复制文件、创建新的存储桶和文件等。 实

文档评论(0)

131****8546 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档