首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Fargate和SSM的AWS权限

Fargate和SSM的AWS权限
EN

DevOps用户
提问于 2019-12-30 20:59:28
回答 1查看 763关注 0票数 0

我正在尝试为我正在使用AWS Fargate构建的AWS服务创建一些基础设施。我使用SSM作为我的一些应用程序配置的值存储,所以我需要Fargate的常规权限以及SSM的附加权限。然而,在我的头撞在这面墙上一段时间后,我得出结论,我只是不理解AWS IAM,尤其是这个问题,所以我来这里寻求帮助。

我的IAM代码的基础来自于本教程;IAM代码实际上不是在该教程中,而是在与教程链接的github中的这个文件中。我想我需要保留STS对某件事的许可,尽管我不完全确定是什么。

我已经将本教程中的IAM代码转换为JSON文档,因为我发现JSON比Terraform本机更容易使用。这是我想出来的。它不起作用。我想知道它为什么不起作用,以及如何修复它。请ELI5 (解释我5岁),因为我对此一无所知。

代码语言:javascript
复制
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:GetParameters",
        "secretsmanager:GetSecretValue",
        "kms:Decrypt",
        "sts:AssumeRole"
      ],
      "Principal": {
        "Service": ["ecs-tasks.amazonaws.com"]
      }
    }
  ]
}
EN

回答 1

DevOps用户

发布于 2019-12-31 18:25:14

答案是,我的IAM配置不包括一个任务角色,只包括一个任务执行角色。我需要添加一个Task角色,它包含了访问SSM所需的权限,然后它就开始工作了。

票数 0
EN
页面原文内容由DevOps提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://devops.stackexchange.com/questions/10341

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档