Size: a a a

2019 August 02

IZ

I Z in terraform_ru
Victor Tur
версию провайдера обновил и привет
Да, привет). Обновил, да
источник

IZ

I Z in terraform_ru
Проблема правда только с одним энвом появилась
источник

IZ

I Z in terraform_ru
думаю, теперь, как стейт заэкспортить и сказать, что теперь этот стейт твой новый стейт
источник
2019 August 04

S

Slach in terraform_ru
физкульт привет всем
помогите разобраться как aws провайдер работает

вот есть такие манифесты
https://github.com/cablespaghetti/kubeadm-aws

вот ту в скрипте который на spot instance попадает через userdata используется aws cli
https://github.com/cablespaghetti/kubeadm-aws/blob/master/master.sh#L75

я не понимаю, в какой момент на инстансе оказываются credentials которые достаточны чтобы из s3 что то синкать внутри инстанса?
источник

IM

Iurii Medvedev in terraform_ru
This repository has been archived by the owner. It is now read-only.
источник

S

Slach in terraform_ru
ну какая разница? ;) ссылки то работают, и скрипты работают
я очу понять как именно
здесь ведь работают все с aws через terraform?
источник

IM

Iurii Medvedev in terraform_ru
Slach
ну какая разница? ;) ссылки то работают, и скрипты работают
я очу понять как именно
здесь ведь работают все с aws через terraform?
Смотреть темплейты
источник

S

Slach in terraform_ru
ну я смотрю
какие именно темплейты надо смотреть в данном случае?
сам скрипт master.sh ничего не копирует в /home/ubuntu/.aws/
main.tf тоже не содержит ничего подобного...
но при этом aws s3 sync в момент старта отрендеренного master.sh
как то работает
я не понимаю как
кто и в какой момент создает
/home/ubuntu/.aws/credentials ?
источник

VT

Victor Tur in terraform_ru
Slach
ну я смотрю
какие именно темплейты надо смотреть в данном случае?
сам скрипт master.sh ничего не копирует в /home/ubuntu/.aws/
main.tf тоже не содержит ничего подобного...
но при этом aws s3 sync в момент старта отрендеренного master.sh
как то работает
я не понимаю как
кто и в какой момент создает
/home/ubuntu/.aws/credentials ?
А ты уверен что создаётся?
источник

VT

Victor Tur in terraform_ru
s3-Bucket-Policy посмотри, там просто полиси к ec2 роли аттачится, как положено
источник

S

Slach in terraform_ru
а. вот как... понял спасибо
источник

S

Slach in terraform_ru
только непонятно, этот полиси в каком скопе действует
я правильно понимаю что там s3-bucket-policy делает открытым вообще для всех?
источник

VT

Victor Tur in terraform_ru

"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket"],
"Resource": ["${aws_s3_bucket.s3-bucket.arn}"]
},
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:GetObject",
"s3:ListObjects"
],
"Resource": ["${aws_s3_bucket.s3-bucket.arn}/*"]
}
]

Только с сервера к которому эта полиси подключена через роль.
источник

i

inqfen in terraform_ru
Slach
ну какая разница? ;) ссылки то работают, и скрипты работают
я очу понять как именно
здесь ведь работают все с aws через terraform?
Ну смотря для чего, я инфраструктуру для куба ансиблом поднимаю
источник

i

inqfen in terraform_ru
А если тебе нужен готовый куб на aws, возьми kops и не насилуй себя
источник

VT

Victor Tur in terraform_ru
inqfen
А если тебе нужен готовый куб на aws, возьми kops и не насилуй себя
+1 :)
источник

V

Viktor in terraform_ru
Всем доброго дня, подскажите пожалуста, как использовать функцию templatefile (terraform 0.12.6) для создания ansible hosts.yml Желательно пример.
источник

VT

Victor Tur in terraform_ru
Viktor
Всем доброго дня, подскажите пожалуста, как использовать функцию templatefile (terraform 0.12.6) для создания ansible hosts.yml Желательно пример.
источник

S

Slach in terraform_ru
Victor Tur

"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket"],
"Resource": ["${aws_s3_bucket.s3-bucket.arn}"]
},
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:GetObject",
"s3:ListObjects"
],
"Resource": ["${aws_s3_bucket.s3-bucket.arn}/*"]
}
]

Только с сервера к которому эта полиси подключена через роль.
а все до меня дошло
там есть
aws_spot_instance_request
который содержит
 iam_instance_profile = aws_iam_instance_profile.profile.name

этот самый aws_iam_instance_profile
содержит
 role = aws_iam_role.role.name

которая уже через aws_iam_role_policy_attachment
полностью все права раздает, таким образом получается что инстансы которые создаются через spot request
автоматически содержат права которые закреплены за IAM ролью
источник

S

Slach in terraform_ru
спасибо еще раз что помогли разобратьс
источник