2017-10-13 61 views
0

我試圖在本地設置大三角帆管理AWS EC2實例。當前的文檔描述了需要在EC2上運行大三角帆實例的步驟。他們正在創建一個角色,並將其附加到大三角帆instance。當我在本地環境中運行大三角帆時,我正在尋找一種方法來允許我的本地大三角帆實例訪問AWS資源。是否有可能有這樣的政策/角色?可以使用AWS-STS(安全託管服務),但我不知道如何將這些信用與大三角帆實例一起使用AWS角色授予本地大三角帆實例使用AWS資源的權限

回答

0

您可以直接通過創建具有所需策略的IAM用戶來訪問AWS資源並使用編程訪問本地計算機中的憑證,以使用AWS CLI,API或SDK。

對於現有的IAM用戶,步驟如下。

IAM用戶 - >安全憑據 - >創建訪問鍵

注意:如果你不能信任你的本地環境,那麼你可以使用AWS STS服務(對於這一點,你需要實現一個單獨的服務,在那裏你可以通過用戶憑據,並要求從AWS STS時間標記)

+0

我會從STS服務獲得臨時信用,但是如何在spinnaker實例中使用它? –

0

您可以爲您的本地機器承擔的IAM角色,像 this example,或更嚴格, 三角帆將處理STS假設給定角色其配置的親perly

至於臨時憑證,如果你的意思是MFA的兼容性,我自己仍然在想辦法做到這一點。我認爲一種解決方法是創建一個調用sts:assumeRole的包裝腳本,要求用戶提供MFA令牌,然後設置AWS_ACCESS_KEY,AWS_SECRET_KEY和AWS_SESSION_TOKEN,這將由雲驅動程序執行,但隨後部署到多個AWS賬戶將會是問題

相關問題