Назад | Перейти на главную страницу

Управляемый экземпляр SSM с использованием интерфейса командной строки AWS и предполагаемой роли

У меня есть требование к хосту, отличному от AWS, для выполнения запланированной задачи по сценарию с ведром S3. У меня это работает, как и ожидалось, с ключами доступа / секретного доступа, связанными с ролью S3.

На этом хосте, отличном от AWS, работает centos7, и я зарегистрировал его в AWS Systems Manager в качестве управляемого экземпляра. Я надеюсь назначить роль S3 управляемому экземпляру и использовать «aws sts accept-role --role-arn ...» получить временные ключи доступа, но получить InvalidClientTokenId

Должно ли это работать, как ожидалось, или есть альтернативный способ запустить запланированную задачу на управляемом экземпляре SSM без использования фиксированных / секретных ключей доступа?

Если честно, я не думаю инстансы без EC2 могут назначать роли IAM любым разумным способом.

Учетные данные роли IAM предоставляются экземпляру через конечную точку виртуальных метаданных. http://169.254.169.254 который недоступен на локальных хостах.

Боюсь, вам придется управлять ключами доступа / секретными ключами для хоста. Может быть, SSM с Parameter Store может помочь?

Надеюсь, это поможет :)