![](/img/trans.png)
[英]Pull images from AWS ECR on AWS EC2 without using docker login but using EC2 Instance role and ECR repository permissions
[英]How do I get a Docker Swarm manager to pull images from AWS ECR using IAM Role permissions?
我无法从 AWS ECR 中提取图像,运行 Docker Swarm。 多年来一直运行良好,但我的 swarm 管理器节点已更改为新的 EC2 实例。 现在我的服务无法部署:
~ $ docker stack deploy -c dkr_compose_geo_site:3.2.0 --with-registry-auth geo_stack
管理器节点日志显示“没有基本身份验证凭据”:
May 19 21:21:12 ip-172-31-3-108 root: time="2020-05-19T21:21:12.857007050Z" level=error msg="pulling image failed" error="Get https://445523.dkr.ecr.us-west-2.amazonaws.com/v2/geo_site/manifests/sha256:da5820742cd0ecd52e3a2c61179a039ce80996564604b70465e3966087380a09: no basic auth credentials" module=node/agent/taskmanager node.id=eix8c6orbunemismg03ib1rih service.id=smilb788pets7y5rgbu3aze9l task.id=zd3ozdpr9exphwlz318pa9lpe
May 19 21:21:12 ip-172-31-3-108 root: time="2020-05-19T21:21:12.857701347Z" level=error msg="fatal task error" error="No such image: 445523.dkr.ecr.us-west-2.amazonaws.com/geo_site@sha256:da5820742cd0ecd52e3a2c61179a039ce80996564604b70465e3966087380a09" module=node/agent/taskmanager node.id=eix8c6orbunemismg03ib1rih service.id=smilb788pets7y5rgbu3aze9l task.id=zd3ozdpr9exphwlz318pa9lpe
此管理器节点在具有 IAM 角色的 EC2 实例上运行; IAM 角色具有似乎授予权限的 ECR 策略:
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"ecr:GetAuthorizationToken",
"ecr:BatchCheckLayerAvailability",
"ecr:GetDownloadUrlForLayer",
"ecr:GetRepositoryPolicy",
"ecr:DescribeRepositories",
"ecr:ListImages",
"ecr:DescribeImages",
"ecr:BatchGetImage"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
通过阅读 AWS/Docker 文档,我认为在管理器节点上运行的 docker 命令应该采用实例 IAM 角色并使用关联的策略权限访问 ECR 存储库。 它似乎总是以这种方式工作,但现在看起来可能在旧的管理器节点上隐藏了一些配置文件; 我在一个新实例上,它不起作用。 我没有在这些管理器节点上运行 AWS-CLI,因此没有手动登录的aws ecr get-login
。 如何让这个新的管理器节点通过 ECR 进行身份验证?
谢谢!
我的解决方案,基于 Luigi Lopez 和amazon-ecr-credential-helper 的评论:
正如 Luigi 在评论中指出的那样,AWS IAM 角色允许身份验证,但 docker cli 仍必须向 ECR 提供凭证。
这是一个 Docker Swarm 实现,节点运行 Alpine OS。 有一个适用于 Alpine 的aws-cli package,但是安装过程非常麻烦,最终二进制文件还是崩溃了。
Amazon ECR Credential Helper 在任何情况下都是更好的长期解决方案,因为您不需要每 12 小时获取新令牌或设置代理服务器等。它使用推荐的 IAM 角色身份验证,不存储任何凭证机器或泄漏到日志文件中。
所以在 Alpine 下,我按照上面链接中的说明从源代码构建。 我安装了 go、git 并制作,然后按照描述构建了凭证助手。 我按照描述设置了 PATH,创建了一个配置文件,然后我的部署工作了。 无需docker login
。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.