Назад | Перейти на главную страницу

Как заставить s3fs работать с ролями IAM?

Мы используем роли IAM для обслуживания машин. Теперь мы планируем подключить s3 к нашим экземплярам ec2 и выполнить обработку в соответствии с нашими потребностями. Для монтажа мы использовали инструмент s3fs.

Но, похоже, это не работает с ролями IAM. Есть ли способы заставить s3fs работать с ролями IAM? Кто-нибудь делал с этим?

Заранее спасибо.

Кажется, на странице руководства есть опция iam_role:

iam_role (по умолчанию - без роли) - установите роль IAM, которая будет предоставлять учетные данные из метаданных экземпляра.

Беглый обзор источника предполагает, что он получит токены и будет вращаться по мере их истечения ...

также см https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#instance-metadata-security-credentials для получения подробной информации о получении этих учетных данных, токена и т. д. самостоятельно

Это сработало для меня iam_role = авто

Вот мой / etc / fstab вход

s3fs#my_bucket /s3mount_path fuse _netdev,allow_other,iam_role=auto 0 0

Просто убедитесь, что у вашей роли IAM есть соответствующие разрешения

Роли IAM требуют использования маркера в дополнение к идентификатору ключа доступа и секретному ключу доступа.

Это означает, что исходный код s3fs необходимо будет изменить по сравнению с его текущим состоянием для поддержки ролей IAM.

К счастью, s3fs выпущен под лицензией GPLv2, так что вы можете это сделать.

Если вы не нашли решения, я добавил поддержку iam-role в s3fs-c по адресу

https://github.com/franc-carter/s3fs-c.git

Здесь могут быть интересны две ветви: -

iam-role: это расширение роли iam

memory-fix: имеет расширение роли iam и работает над уменьшением количества утечек памяти

Я провел базовое, но не обширное тестирование. Важно отметить, что ветка iam-role не имеет исправлений памяти, поскольку я пытаюсь сделать ее чистой diff для запроса на перенос.

ура