Fargate 调用 AWS Secrets Manager 超时
Fargate calls to AWS Secrets Manager timing out
我正在尝试让我的 VPC 连接的 Fargate 实例调用 AWS Secrets Manager API,但在这样做时调用超时:
Connect to secretsmanager.us-east-2.amazonaws.com:443
[secretsmanager.us-east-2.amazonaws.com/172.31.65.102,
secretsmanager.us-east-2.amazonaws.com/172.31.66.72,
secretsmanager.us-east-2.amazonaws.com/172.31.64.251] failed: connect
timed out
我知道,从今年早些时候开始,在 Fargate 1.3.0 中,您可以获得作为环境变量注入的秘密,如记录的那样 here。事实上,我的这种集成工作得很好!
我的问题是我无法使用 Secret Manager SDK 以编程方式获取完全相同的机密。当我这样做时,我得到上述超时。除了 IAM ecsTaskExecutionRole
角色的适当策略(这使我能够通过 env 变量获取秘密),我还添加了一个 VPC 端点(因为我的 Fargate 实例在 VPC 上),如记录 here.我的 Fargate 实例也经常与外部互联网通信。
关于还有什么可能导致超时的任何想法?
更新:问题最终出在一些不明智的路由条目上。感谢提醒我错误是超时的评论,因此是任何 IAM 配置问题的上游。这帮助我专注于与网络相关的解决方案。
我正在尝试让我的 VPC 连接的 Fargate 实例调用 AWS Secrets Manager API,但在这样做时调用超时:
Connect to secretsmanager.us-east-2.amazonaws.com:443 [secretsmanager.us-east-2.amazonaws.com/172.31.65.102, secretsmanager.us-east-2.amazonaws.com/172.31.66.72, secretsmanager.us-east-2.amazonaws.com/172.31.64.251] failed: connect timed out
我知道,从今年早些时候开始,在 Fargate 1.3.0 中,您可以获得作为环境变量注入的秘密,如记录的那样 here。事实上,我的这种集成工作得很好!
我的问题是我无法使用 Secret Manager SDK 以编程方式获取完全相同的机密。当我这样做时,我得到上述超时。除了 IAM ecsTaskExecutionRole
角色的适当策略(这使我能够通过 env 变量获取秘密),我还添加了一个 VPC 端点(因为我的 Fargate 实例在 VPC 上),如记录 here.我的 Fargate 实例也经常与外部互联网通信。
关于还有什么可能导致超时的任何想法?
更新:问题最终出在一些不明智的路由条目上。感谢提醒我错误是超时的评论,因此是任何 IAM 配置问题的上游。这帮助我专注于与网络相关的解决方案。