У меня есть требование к хосту, отличному от AWS, для выполнения запланированной задачи по сценарию с ведром S3. У меня это работает, как и ожидалось, с ключами доступа / секретного доступа, связанными с ролью S3.
На этом хосте, отличном от AWS, работает centos7, и я зарегистрировал его в AWS Systems Manager в качестве управляемого экземпляра. Я надеюсь назначить роль S3 управляемому экземпляру и использовать «aws sts accept-role --role-arn ...» получить временные ключи доступа, но получить InvalidClientTokenId
Должно ли это работать, как ожидалось, или есть альтернативный способ запустить запланированную задачу на управляемом экземпляре SSM без использования фиксированных / секретных ключей доступа?
Если честно, я не думаю инстансы без EC2 могут назначать роли IAM любым разумным способом.
Учетные данные роли IAM предоставляются экземпляру через конечную точку виртуальных метаданных. http://169.254.169.254
который недоступен на локальных хостах.
Боюсь, вам придется управлять ключами доступа / секретными ключами для хоста. Может быть, SSM с Parameter Store может помочь?
Надеюсь, это поможет :)