如何在AMI构建期间允许打包程序访问CodeCommit?

时间:2016-05-07 03:12:19

标签: packer aws-codecommit

在使用packer构建AMI时,我想从CodeCommit克隆我的FreeTier git repos。这非常具有挑战性并且记录不完整。

1 个答案:

答案 0 :(得分:1)

这最终对我有用。这是Ubuntu 16.04 hvm:ebs作为基本图像,因为它将安装一个现代的,功能强大的git和awscli。 14.04有很多问题,最终不值得整理。

{                                                                                                         
  "variables": {                                                                                          
    "aws_access_key": "",                                                                                 
    "aws_secret_key": ""                                                                                  
  },                                                                                                      
  "builders": [{                                                                                          
    "type": "amazon-ebs",                                                                                 
    "name": "aws",                                                                                        
    "access_key": "{{user `aws_access_key`}}",                                                            
    "secret_key": "{{user `aws_secret_key`}}",                                                            
    "iam_instance_profile": "packer",                                                                
    "region": "us-east-1",                                                                                
    "source_ami": "ami-840910ee",                                                                         
    "instance_type": "t2.micro",                                                                          
    "ssh_username": "ubuntu",                                                                             
    "ami_name": "myproject {{timestamp}}"                                                                
  }],                                                                                                     
  "provisioners": [{                                                                                      
    "type": "shell",                                                                                      
    "inline": [                                                                                           
      "sleep 30",                                                                                         
      "sudo apt-get update",                                                                              
      "sudo apt-get upgrade -y",                                                                          
      "sudo apt-get install -y git awscli python-virtualenv",                                             
      "sudo install -o ubuntu -g ubuntu -m 755 -d /opt/scratch",                                             
      "virtualenv /opt/scratch/venv",                                                                        
      "git config --global credential.helper '!aws codecommit credential-helper $@'",                     
      "git config --global credential.UseHttpPath true",                                                  
      "git clone https://git-codecommit.us-east-1.amazonaws.com/v1/repos/myproject /opt/scratch/venv/src/myproject", 
      "/opt/scratch/venv/bin/pip install -r /opt/scratch/venv/src/myproject/requirements.txt"                  
    ]                                                                                                     
  }]                                                                                                      
}                                                                                                         

在IAM控制台中,打包器将使用的用户需要iam:PassRole策略才能使用iam_instance_profile指令。

同样在IAM控制台中,您需要为EC2创建一个角色,并为其提供AWSCodeCommitReadOnly政策。

请注意,credential.helper中缺少--profile default,这是故意的。使用该角色没有~/.aws/credential文件来保存默认配置文件。相反,aws-cli将使用分配给实例的角色,这允许它从CodeCommit克隆