2

次の手順に従って、Spinnaker で AWS アカウントを追加および構成しました。

  1. hal config provider aws account add my-aws-acc --account-id xxxxxxxxxxxx --assume-role SpinnakerManaged

  2. hal 構成プロバイダー aws を有効にする

AWS アカウントのセットアップ

SpinnakerManaged Role には、次のポリシーがアタッチされています:

pass_role_policy

{

"Version": "2012-10-17",

"Statement": [

    {


        "Effect": "Allow",

        "Action": [

            "ec2:*"

        ],

        "Resource": "*"

    },

    {

        "Effect": "Allow",

        "Action": "iam:PassRole",

        "Resource": "*"

    }

]

}

パワー ユーザー アクセス

Spinnaker がホストされているサーバーには、次のポリシーを持つ SpinnakerAuth ロールがアタッチされています。

  1. パワーユーザー アクセス

  2. Pass_role_policy

  3. assume_role_policy

    {

    "バージョン": "2012-10-17",

    "声明": [

    {
    
        "Sid": "VisualEditor0",
    
        "Effect": "Allow",
    
        "Action": "sts:AssumeRole",
    
        "Resource": "*"
    
    }
    

    ] }

指図: hal deploy apply

ポート 7002 のクラウドドライバー サービスが起動しないときに、Spinnaker が正常にデプロイされる

/var/log/spinnaker/cloudriver/clouddriver.log ファイルのエラー:原因: com.amazonaws.services.securitytoken.model.AWSSecurityTokenServiceException: sts:AssumeRole を実行する権限がありません (サービス: AWSSecurityTokenService; ステータス コード: 403; エラー コード: アクセスが拒否されました;

4

1 に答える 1