Size: a a a

2021 March 25

ᏒAᎩ in AWS_RU
Ugly
ну тогда всё страшно будет
Я знаю. Но у себя я такой контейнер уже один раз разворачивал
источник

ᏒAᎩ in AWS_RU
Интересно было бы попробовать что-то другое
источник
2021 March 26

1K

1 Kosov in AWS_RU
Бан оформите
источник

AS

Alexey Stekov in AWS_RU
1 Kosov
Бан оформите
спасиб
источник

N

Nazar in AWS_RU
Подскажите пожалуйста такой момент по AWS.
В s3 хранится около терабайта, а счет приходит на 120 гигов, которые залили в месяце.
Поглядел несколько платежей и везде так. Непонятно правильно это тарифицируется или я что-то упускаю?
источник

В

Влад in AWS_RU
Всем привет, подскажите плиз, сделал роль на AWS, подвязал ее к aws cli, в роль добавил policy в которой указал доступ к ресурсу в другом аккаунте
Resource": "arn:aws:iam::222222222:role/Pipeline"

у этой роли есть права на list s3 бакет

но когда я выполняю через aws cli : aws s3 ls то мне ничего не выдает
источник

В

Влад in AWS_RU
я только начинаю разбираться в ролях и политиках, так что может что то не так делаю, но не понимаю
источник

В

Влад in AWS_RU
я из под роли в одном аккаунте хочу просмотреть баккет в другом аккаунте
источник

DZ

Den Zaristar in AWS_RU
Влад
я из под роли в одном аккаунте хочу просмотреть баккет в другом аккаунте
на самом бакете должна быть полися разрешающая доступ из другого акка
источник

В

Влад in AWS_RU
{
   "Version": "2012-10-17",
   "Statement": [
       {
           "Sid": "AllowRoleInTargetAccount",
           "Effect": "Allow",
           "Principal": {
               "AWS": "arn:aws:iam::111111111:role/Pipeline",
               "Service": [
                   "codebuild.amazonaws.com",
                   "codepipeline.amazonaws.com"
               ]
           },
           "Action": "s3:*",
           "Resource": "arn:aws:s3:::*/*"
       }
   ]
}
источник

В

Влад in AWS_RU
добавил, но не хочет все равно
источник

В

Влад in AWS_RU
aws cli у меня сейчас под этой ролью arn:aws:iam::111111111:role/Pipeline
источник

IK

Ilia Koteikin in AWS_RU
Всем привет! Можете посоветовать толковую статью по security best practices?
источник

VM

Vladyslav Mahilevsky... in AWS_RU
Влад
aws cli у меня сейчас под этой ролью arn:aws:iam::111111111:role/Pipeline
что у этой роли в Trusted relationship?
источник

В

Влад in AWS_RU
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Effect": "Allow",
     "Principal": {
       "Service": "codepipeline.amazonaws.com"
     },
     "Action": "sts:AssumeRole"
   },
   {
     "Effect": "Allow",
     "Principal": {
       "Service": "codebuild.amazonaws.com"
     },
     "Action": "sts:AssumeRole"
   },
 ]
}
источник

VM

Vladyslav Mahilevsky... in AWS_RU
Влад
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Effect": "Allow",
     "Principal": {
       "Service": "codepipeline.amazonaws.com"
     },
     "Action": "sts:AssumeRole"
   },
   {
     "Effect": "Allow",
     "Principal": {
       "Service": "codebuild.amazonaws.com"
     },
     "Action": "sts:AssumeRole"
   },
 ]
}
а как aws cli сконфигурен чтобы асьюмить эту роль? в config?
источник

В

Влад in AWS_RU
aws_credentials=$(aws sts assume-role --role-arn arn:aws:iam::111111111:role/Pipeline --role-session-name "Pipeline")
источник

VM

Vladyslav Mahilevsky... in AWS_RU
Влад
aws_credentials=$(aws sts assume-role --role-arn arn:aws:iam::111111111:role/Pipeline --role-session-name "Pipeline")
это ты выполняешь локально?
источник

В

Влад in AWS_RU
да
а потом
export AWS_ACCESS_KEY_ID=$(echo $aws_credentials|jq '.Credentials.AccessKeyId'|tr -d '"')
export AWS_SECRET_ACCESS_KEY=$(echo $aws_credentials|jq '.Credentials.SecretAccessKey'|tr -d '"')
export AWS_SESSION_TOKEN=$(echo $aws_credentials|jq '.Credentials.SessionToken'|tr -d '"')
источник

VM

Vladyslav Mahilevsky... in AWS_RU
Влад
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Effect": "Allow",
     "Principal": {
       "Service": "codepipeline.amazonaws.com"
     },
     "Action": "sts:AssumeRole"
   },
   {
     "Effect": "Allow",
     "Principal": {
       "Service": "codebuild.amazonaws.com"
     },
     "Action": "sts:AssumeRole"
   },
 ]
}
скорее всего дело в том что Trusted Entity разрешает использование этой роли только codebuild и codepipeline сервисам
источник