[英]How do I enable my code runing in a AWS Fargate container to assume an IAM role when connecting to S3 with Node.js?
[英]AWS Terraform IAM user with assume role for S3 back end
为了将 Terraform state 文件存储在 S3 存储桶中,我使用了管理员帐户凭据并进行了配置。 现在我已经创建了 IAM 用户并尝试使用承担角色。 假设角色附加了管理员策略。
我已经使用aws sts assume-role --role-arn
命令测试了这个 AIM 用户设置。 我能够获取令牌并使用令牌能够使用aws s3 ls
命令访问 S3 存储桶。
现在尝试使用 IAM 用户访问/秘密密钥承担 terraform 的角色。当我运行terraform refresh
命令时,它给出以下错误。
提供商代码:
provider "aws" {
region = "us-west-2"
max_retries = 1
assume_role {
role_arn = var.assume_role_arn
}
}
错误
Error: Error acquiring the state lock
│
│ Error message: 2 errors occurred:
│ * AccessDeniedException: User: arn:aws:iam::xxxxxxxx:user/deploy is not authorized to perform: dynamodb:PutItem on resource:
│ arn:aws:dynamodb:us-west-2:xxxxxxxx:table/terraform-state-lock
│ status code: 400, request id: CV4J3JN1LD0KPDGHAOA9UL13ONVV4KQNSO5AEMVJF66Q9ASUAAJG
│ * AccessDeniedException: User: arn:aws:iam::xxxxxxxx:user/deploy is not authorized to perform: dynamodb:GetItem on resource:
│ arn:aws:dynamodb:us-west-2:xxxxxxxx:table/terraform-state-lock
│ status code: 400, request id: BISQQDU4659LLI3CEDP26T8RJ7VV4KQNSO5AEMVJF66Q9ASUAAJG
│
│
│
│ Terraform acquires a state lock to protect the state from being written
│ by multiple users at the same time. Please resolve the issue above and try
│ again. For most commands, you can disable locking with the "-lock=false"
│ flag, but this is not recommended.
为什么这在 Terraform 中不起作用 如何解决此错误?
谢谢SR
它似乎甚至没有担任角色,否则错误将显示为assumed-role/deploy identity
。
我建议您尝试在命令行中导出AWS_SECRET_ACCESS_KEY
和AWS_ACCESS_KEY_ID
变量,然后再次运行 Terraform。
这几天我尝试使用 Terraform Cloud 和 terraform 用户凭证,这不完全是你的情况,但它应该以相同的方式运行。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.