![](/img/trans.png)
[英]AWS Secret Manager Rotation Lambda is timing out on a DB secrets rotation
[英]Fargate calls to AWS Secrets Manager timing out
我正在嘗試讓我的 VPC 連接 Fargate 實例調用 AWS Secrets Manager API,但這樣做時調用超時:
連接到 secretsmanager.us-east-2.amazonaws.com:443 [secretsmanager.us-east-2.amazonaws.com/172.31.65.102、secretsmanager.us-east-2.amazonaws.com/172.31.66.72、secretsmanager. us-east-2.amazonaws.com/172.31.64.251] 失敗:連接超時
我知道截至今年早些時候,在 Fargate 1.3.0 中,您可以獲得作為環境變量注入的秘密,如此處所述。 事實上,我有那種類型的集成工作得很好!
我的問題是我無法使用 Secret Manager SDK 以編程方式獲取完全相同的秘密。 當我這樣做時,我得到了上述超時。 除了有關 IAM ecsTaskExecutionRole
角色的適當策略(這使我能夠通過 env 變量獲取機密)之外,我還添加了一個 VPC 端點(因為我的 Fargate 實例位於 VPC 上),如此處所述。 我的 Fargate 實例也定期與外部 Internet 通信。
關於還有什么可能導致超時的任何想法?
更新:問題最終是一些不明智的路由條目。 感謝評論提醒我錯誤是超時,因此是任何 IAM 配置問題的上游。 這幫助我專注於與網絡相關的解決方案。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.