Мы используем роли IAM для обслуживания машин. Теперь мы планируем подключить s3 к нашим экземплярам ec2 и выполнить обработку в соответствии с нашими потребностями. Для монтажа мы использовали инструмент s3fs.
Но, похоже, это не работает с ролями IAM. Есть ли способы заставить s3fs работать с ролями IAM? Кто-нибудь делал с этим?
Заранее спасибо.
Кажется, на странице руководства есть опция iam_role:
iam_role (по умолчанию - без роли) - установите роль IAM, которая будет предоставлять учетные данные из метаданных экземпляра.
Беглый обзор источника предполагает, что он получит токены и будет вращаться по мере их истечения ...
также см https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#instance-metadata-security-credentials для получения подробной информации о получении этих учетных данных, токена и т. д. самостоятельно
Это сработало для меня iam_role = авто
Вот мой / etc / fstab вход
s3fs#my_bucket /s3mount_path fuse _netdev,allow_other,iam_role=auto 0 0
Просто убедитесь, что у вашей роли IAM есть соответствующие разрешения
Роли IAM требуют использования маркера в дополнение к идентификатору ключа доступа и секретному ключу доступа.
Это означает, что исходный код s3fs необходимо будет изменить по сравнению с его текущим состоянием для поддержки ролей IAM.
К счастью, s3fs выпущен под лицензией GPLv2, так что вы можете это сделать.
Если вы не нашли решения, я добавил поддержку iam-role в s3fs-c по адресу
https://github.com/franc-carter/s3fs-c.git
Здесь могут быть интересны две ветви: -
iam-role: это расширение роли iam
memory-fix: имеет расширение роли iam и работает над уменьшением количества утечек памяти
Я провел базовое, но не обширное тестирование. Важно отметить, что ветка iam-role не имеет исправлений памяти, поскольку я пытаюсь сделать ее чистой diff для запроса на перенос.
ура