次の手順に従って、Spinnaker で AWS アカウントを追加および構成しました。
hal config provider aws account add my-aws-acc --account-id xxxxxxxxxxxx --assume-role SpinnakerManaged
hal 構成プロバイダー aws を有効にする
AWS アカウントのセットアップ
SpinnakerManaged Role には、次のポリシーがアタッチされています:
pass_role_policy
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:*"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:PassRole",
"Resource": "*"
}
]
}
パワー ユーザー アクセス
Spinnaker がホストされているサーバーには、次のポリシーを持つ SpinnakerAuth ロールがアタッチされています。
パワーユーザー アクセス
Pass_role_policy
assume_role_policy
{
"バージョン": "2012-10-17",
"声明": [
{ "Sid": "VisualEditor0", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "*" }
] }
指図: hal deploy apply
ポート 7002 のクラウドドライバー サービスが起動しないときに、Spinnaker が正常にデプロイされる
/var/log/spinnaker/cloudriver/clouddriver.log ファイルのエラー:原因: com.amazonaws.services.securitytoken.model.AWSSecurityTokenServiceException: sts:AssumeRole を実行する権限がありません (サービス: AWSSecurityTokenService; ステータス コード: 403; エラー コード: アクセスが拒否されました;