无法在Spinnaker上设置AWS账户

时间:2018-03-13 12:14:50

标签: amazon-web-services spinnaker spinnaker-halyard

我按照以下步骤在Spinnaker中添加和配置AWS账户:

  1. hal config provider aws account add my-aws-acc --account-id xxxxxxxxxxxx --assume-role SpinnakerManaged

  2. hal config provider aws enable

  3. AWS账户设置

    SpinnakerManaged Role附加了以下政策:

    ** pass_role_policy

    {

    "Version": "2012-10-17",
    
    "Statement": [
    
        {
    
    
            "Effect": "Allow",
    
            "Action": [
    
                "ec2:*"
    
            ],
    
            "Resource": "*"
    
        },
    
        {
    
            "Effect": "Allow",
    
            "Action": "iam:PassRole",
    
            "Resource": "*"
    
        }
    
    ]
    

    }

    **高级用户访问

    托管大三角帆的服务器附加SpinnakerAuth角色,该角色具有以下策略:

    1. PowerUser Access

    2. Pass_role_policy

    3. assume_role_policy

      {

      “版本”:“2012-10-17”,

      “声明”:[

      {
      
          "Sid": "VisualEditor0",
      
          "Effect": "Allow",
      
          "Action": "sts:AssumeRole",
      
          "Resource": "*"
      
      }
      

    4. }

      命令: hal delpoy apply

      Spinnaker成功部署,而端口7002的云端驱动器服务没有出现

      /var/log/spinnaker/cloudriver/clouddriver.log文件中的错误:引起:com.amazonaws.services.securitytoken.model.AWSSecurityTokenServiceException:未授权执行sts:AssumeRole(Service :AWSSecurityTokenService;状态代码:403;错误代码:AccessDenied;

1 个答案:

答案 0 :(得分:0)

这与AWS IAM配置中的信任关系有关。 spinnaker.io documentation中改进了针对以下情况的AWS IAM权限的部署。

  1. 将具有AWS Key and Secret的管理AWS用户与允许承担ManagedTargetRole的策略一起使用
  2. 将管理角色与允许承担ManagedTargetRole的策略一起使用

请参考此选项,然后再次部署。

就我而言,在Spinnaker中安装本地debian从来没有为我工作。通过使用PoC项目Minnaker,我能够成功部署Spinnaker。