マシンのメンテナンスにはIAMロールを使用しています。 s3をec2インスタンスにマウントし、必要に応じて処理を実行する予定です。マウントにはs3fsツールを使用しています。
しかし、それはIAMの役割では機能していないようです。 s3fsをIAMロールと連携させる方法はありますか?誰かこれをやったの?
前もって感謝します。
Manページにiam_roleオプションがあるようです:
iam_role(デフォルトはロールなし)-インスタンスのメタデータから認証情報を提供するIAMロールを設定します。
ソースの大まかな概要は、トークンが取得され、期限が切れると回転することを示しています...
また、詳細については https://docs.aws.Amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-Amazon-ec2.html#instance-metadata-security-credentials を参照してくださいこれらの資格情報、トークンなどを自分で取得する
これは私のために働きましたiam_role = auto
これが私の/ etc/fstabエントリです
s3fs#my_bucket /s3mount_path Fuse _netdev,allow_other,iam_role=auto 0 0
IAMロールに適切な権限があることを確認してください
IAMロールでは、アクセスキーIDとシークレットアクセスキーに加えて、トークンを使用する必要があります。
つまり、IAMロールをサポートするには、s3fsソースを現在の状態から変更する必要があります。
幸い、s3fsはGPLv2の下でリリースされているため、自由にリリースできます。
解決策が見つからない場合は、s3fs-cにiam-roleサポートを追加しました。
https://github.com/franc-carter/s3fs-c.git
そこで興味があるかもしれない2つのブランチがあります:-
iam-role:これにはiamロール拡張があります
メモリ修正:これにはiamロール拡張があり、メモリリークの数を減らすように機能します
基本的なテストは行いましたが、広範囲にわたるテストは行っていません。重要なのは、プルリクエストのクリーンな差分にしようとしているため、iam-roleブランチにはメモリ修正がありません。
乾杯