我们使用ECS在AWS EC2容器上部署了节点服务(V8.15.1)。我们在环境中具有AWS_ACCESS_KEY设置,并且角色已映射到EC2实例。我应该使用EC2实例角色来访问AWS SSM。因此,我在下面尝试过:
AWS.config.credentials = new AWS.EC2MetadataCredentials();
,并尝试从SSM读取参数。 我得到以下错误:
{
"msg": "User: arn:aws:sts::AccountID:assumed-role/role-name/i-*****92a is not authorized to perform: ssm:GetParameter on resource: arn:aws:ssm:resource_id:parameter/parame_id"
}
请注意,我认为i-***** 92a(角色名称中的实例ID)不允许我访问SSM参数,因为实际的角色名称中没有instanceid。
期望:它应该是没有附加instanceid的实际角色名称。
答案 0 :(得分:0)
我们认为,这是正常现象。问题是参数nme设置之一在SSM中是错误的,因此该角色无法读取该信息。