Tag: 亚马逊 iam

在Elastic Beanstalk的Docker中的cron作业中访问S3

我在一个docker映像中有一个cron作业,我将其部署到弹性beanstalk中。 在这个工作中,我希望在S3上包括读写操作,并且包含了AWS CLI工具。 但是,AWS CLI没有凭证就不是很有用。 我如何在Docker镜像中安全地包含AWS凭证,以便AWS CLI能够正常工作? 还是应该采取其他方法?

AWS ECS Docker容器Boto3 IAM权限

我正在尝试使用AWS ECS在Docker容器内运行boto3 python脚本。 我的脚本需要访问SQS(获取和删除消息)和Lambda(权限search和运行)。 为了让Docker容器在我的本地机器上运行,我可以使用下面的docker run命令将我的aws证书传递给docker容器。 docker run -v ~/.aws:/root/.aws 最近ECS宣布: Amazon ECS now supports IAM roles for tasks. When you specify an IAM role for a task, its containers can then use the latest versions of the AWS CLI or SDKs to make API requests to authorized AWS services. Learn More 我将一个任务IAMangular色附加到任务上,但是在运行任务时出现以下错误: Unable to […]

是否可以在EC2实例上执行AWS CLI命令,而不在AWS上放置AWS凭证?

我有一个在Docker容器上运行的API服务器,Docker容器在AWS ec2实例上运行。 是否有可能使服务器执行AWS CLI命令而不将我的aws凭证放在泊坞窗容器上? 因为我认为aws凭证只能放在我的本地机器上。 我不认为把它放在可以被别人访问的远程机器上是不安全的。

将Docker映像从私有Docker Registry保存到AWS S3存储桶时出错

我正在尝试设置私人Docker Registry,并将图像保存到AWS S3实例。 registry似乎工作正常 – 它启动好,我可以通过https进行身份validation。 我遇到的问题是我得到一个错误保存到S3,所以我假设有一些权限问题的S3 IAM政策。 docker run命令如下所示: docker run -p 443:5000 \ –link redis:redis \ -e REGISTRY_STORAGE=s3 \ -e REGISTRY_STORAGE_S3_BUCKET=my-docker-registry \ -e REGISTRY_STORAGE_S3_ACCESSKEY=**** \ -e REGISTRY_STORAGE_S3_SECRETKEY=**** \ -e REGISTRY_STORAGE_S3_REGION=us-east-1 \ -v `pwd`/auth:/auth \ -e REGISTRY_AUTH=htpasswd \ -e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \ -e REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd \ -v `pwd`/certs:/certs \ -e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/my.com_chain.crt \ -e REGISTRY_HTTP_TLS_KEY=/certs/my.com.key \ […]

将AWS凭证(IAMangular色凭证)传递到在泊坞窗容器中运行的代码

在EC2实例上运行代码时,用于访问AWS资源的SDK将自动与169.254.169.254上的本地链接的Web服务器进行通信,并获取与其他AWS服务交谈所需的AWS凭证(access_key,secret)。 还有其他选项,比如在ENVvariables中设置凭据或者将它们作为命令行parameter passing给… 这里最好的做法是什么? 我真的希望让容器访问169.254.169.254(通过路由请求),或者甚至更好地运行一个代理容器,模拟169.254.169.254的真实服务器的行为。 那里是否有解决scheme?