Size: a a a

2020 June 23

S

Salem in AWS_RU
Roman Sevko
Как в описанном случае - один домен на много аккаунтов. Jenkins переключается в аккаунт, где живёт домен и создаёт там стэк - для каждого аккаунта, запрашивающего, например, подтверждение сертификата.
ну у меня сейчас подобное, просто второй вызов aws cloudformation deploy
источник

S

Salem in AWS_RU
но как я написал выше, хотелось бы за один проход сетапить все барахло
источник

RS

Roman Sevko in AWS_RU
За один проход (если речь о шаблоне) можно сделать, если всё в одном аккаунте. Автоматизация получения сертификата с помощью AWS::CertificateManager::Certificate предполагает, что домен в этом же аккаунте.

Распределённая же по аккаунтам архитектура не предполагает "в один проход".
источник

S

Salem in AWS_RU
именно)
источник

S

Salem in AWS_RU
я с этого и начал
источник

S

Salem in AWS_RU
потому и спрашиваю, есть ли адекватная возможность сделать мультиаккаунт cloudformation сетап
источник

S

Salem in AWS_RU
без дополнительных лямбд и стреляния себе в ногу
источник

S

Salem in AWS_RU
Roman Sevko
За один проход (если речь о шаблоне) можно сделать, если всё в одном аккаунте. Автоматизация получения сертификата с помощью AWS::CertificateManager::Certificate предполагает, что домен в этом же аккаунте.

Распределённая же по аккаунтам архитектура не предполагает "в один проход".
предполагает, но не для CF :)
источник

RS

Roman Sevko in AWS_RU
Шаблон в конкретном аккаунте/регионе. Иначе, да, другие решения.
источник

RS

Roman Sevko in AWS_RU
Но обычно CI/CD процесс не предполагает проблем запустить из-под разных ролей в разных аккаунтах, в том числе параллельно.
источник

V

Vladislav Alexandrov in AWS_RU
а киньте плиз тг группу по терраформу
Или может кто знает, как накатывать изменения на только что созданный инстанс через provisioner "remote-exec" с использованием session manager (ssh порт закрыт в SG)?
источник

RS

Roman Sevko in AWS_RU
источник

V

Vladislav Alexandrov in AWS_RU
̶Г̶р̶а̶ц̶!̶ Сенькс!
источник

U(

Uber (PL) (RO) in AWS_RU
Vladislav Alexandrov
̶Г̶р̶а̶ц̶!̶ Сенькс!
грац это поздравляю :)
источник

V

Vladislav Alexandrov in AWS_RU
Точняк) Спасиб, за поправку)
источник

S

Salem in AWS_RU
хехе, может он имеет в виду gracias
источник

V

Vladislav Alexandrov in AWS_RU
К концу рабочего дня все смешалось 🙂
источник

S

Salem in AWS_RU
а еще очень странно, что вместо route53:changeResourceRecordSets, в логи падает certificatemanager:changeResourceRecordSets User: arn:aws:sts::XXXXX:assumed-role/sam-cloudformation-role/AWSCloudFormation is not authorized to access this resource
источник

S

Salem in AWS_RU
такой action вообще нигде не описан
источник

M

Makhmut in AWS_RU
всем привет)
совсем еще зеленый и столкнулся с проблемой lightsail
It looks like you aren't authorized
вроде доллар сняли и вернули , платеж карта работает как можно ее решить ?
источник