使用角色 ARN 从 EKS 连接到 SQS
Connecting to SQS from EKS using Role ARN
我正在尝试从 EKS 中的 .NET Core 服务连接到 SQS。我正在使用 AWSSDK.SQS NuGet 包。
我的 DevOps 团队为我提供了对 SQS 具有完全权限(读、写)的角色的 ARN
查看AWS上的文档后,我不确定如何在连接到SQS时传递RoleARN。我确实找到了 CredentialProfileOptions.RoleArn 和 AssumeRoleAWSCredentials,但我并不清楚如何使用它们。
如有任何帮助,我们将不胜感激!
我相信你需要使用像 kube2iam 这样的东西。
简而言之,您需要将 kube2iam daemonset 部署到您的集群。这将允许您在应用程序部署上指定注释
iam.amazonaws.com/role: your-role-arn
完成该注释后,您需要使用信任关系策略修改 IAM,这将允许 Eks 工作节点承担该角色。这样您的应用程序将能够获得具有所需权限的 IAM 的临时凭证。
其实我已经在博客里写了关于kube2iam安装配置的完整指南postkube2iam in full
kube2iam 的替代品是 kiam,您可以阅读 here
我正在尝试从 EKS 中的 .NET Core 服务连接到 SQS。我正在使用 AWSSDK.SQS NuGet 包。
我的 DevOps 团队为我提供了对 SQS 具有完全权限(读、写)的角色的 ARN
查看AWS上的文档后,我不确定如何在连接到SQS时传递RoleARN。我确实找到了 CredentialProfileOptions.RoleArn 和 AssumeRoleAWSCredentials,但我并不清楚如何使用它们。
如有任何帮助,我们将不胜感激!
我相信你需要使用像 kube2iam 这样的东西。
简而言之,您需要将 kube2iam daemonset 部署到您的集群。这将允许您在应用程序部署上指定注释
iam.amazonaws.com/role: your-role-arn
完成该注释后,您需要使用信任关系策略修改 IAM,这将允许 Eks 工作节点承担该角色。这样您的应用程序将能够获得具有所需权限的 IAM 的临时凭证。
其实我已经在博客里写了关于kube2iam安装配置的完整指南postkube2iam in full
kube2iam 的替代品是 kiam,您可以阅读 here