繁体   English   中英

无法在 Spinnaker 上设置 AWS 账户

[英]Unable to setup AWS Account on Spinnaker

我按照以下步骤在 Spinnaker 中添加和配置 AWS 帐户:

  1. hal 配置提供商 aws 帐户添加 my-aws-acc --account-id xxxxxxxxxxxx --assume-role SpinnakerManaged

  2. hal 配置提供程序 aws 启用

AWS 账户设置

SpinnakerManaged Role 附加了以下政策:

pass_role_policy

{

"Version": "2012-10-17",

"Statement": [

    {


        "Effect": "Allow",

        "Action": [

            "ec2:*"

        ],

        "Resource": "*"

    },

    {

        "Effect": "Allow",

        "Action": "iam:PassRole",

        "Resource": "*"

    }

]

}

高级用户访问

托管 spinnaker 的服务器附加了 SpinnakerAuth 角色,该角色具有以下政策:

  1. 高级用户访问

  2. Pass_role_policy

  3. 承担_角色_政策

    {

    "版本": "2012-10-17",

    “陈述”: [

     { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "*" }

    ] }

命令: hal deploy apply

Spinnaker 已成功部署,但端口 7002 的云驱动服务未启动

/var/log/spinnaker/cloudriver/clouddriver.log 文件中的错误:由:com.amazonaws.services.securitytoken.model.AWSSecurityTokenServiceException:未授权执行 sts:AssumeRole(服务:AWSSecurityTokenService;状态代码:403;错误代码: 拒绝访问;

这与 AWS IAM 配置中的信任关系有关。 在 spinnaker.io 文档中改进了针对下述案例的 AWS IAM 权限的部署。

  1. 使用具有 AWS Key 和 Secret 的 Managing AWS User 以及允许承担 ManagedTargetRole 的策略
  2. 使用具有允许承担 ManagedTargetRole 的策略的管理角色

请参考此选项重新部署。

就我而言,Spinnaker 中的本地 debian 安装对我来说从来没有用过。 通过使用Minnaker for PoC 项目,我成功地部署了 Spinnaker。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM