如何在 spring-cloud-stream-binder-kinesis 中使用 STSAssumeRoleSessionCredentialsProvider 配置
How to Configure using STSAssumeRoleSessionCredentialsProvider in spring-cloud-stream-binder-kinesis
我正在使用 spring-cloud-stream-binder-kinesis,版本:2.0.2.RELEASE。
我能够成功使用活页夹并使用 KinesisBinderConfiguration 中提到的默认 ContextCredentialsAutoConfiguration 在本地访问它。
现在我知道这个设置对我不起作用,因为,
Kinesis 数据流在 AWS 账户 1 中
该服务在 AWS 账户 2 中 运行
(我已经完成了假定角色的设置,以便帐户 2 可以使用假定角色访问帐户 1 中的流)
但是我不确定如何覆盖活页夹中的凭据以使用 STSAssumeRoleSessionCredentialsProvider
有人可以帮忙吗?
KinesisBinderConfiguration
完全基于来自Spring云AWS的auto-configuration,它为我们提供了一个ContextCredentialsAutoConfiguration
并公开了一个AWSCredentialsProvider
bean在 credentialsProvider
名称下(如果尚不存在)。
因此,您可能只需要将 STSAssumeRoleSessionCredentialsProvider
作为配置中的 bean class 并为其指定 credentialsProvider
bean 名称。
我正在使用 spring-cloud-stream-binder-kinesis,版本:2.0.2.RELEASE。
我能够成功使用活页夹并使用 KinesisBinderConfiguration 中提到的默认 ContextCredentialsAutoConfiguration 在本地访问它。
现在我知道这个设置对我不起作用,因为, Kinesis 数据流在 AWS 账户 1 中 该服务在 AWS 账户 2 中 运行 (我已经完成了假定角色的设置,以便帐户 2 可以使用假定角色访问帐户 1 中的流)
但是我不确定如何覆盖活页夹中的凭据以使用 STSAssumeRoleSessionCredentialsProvider
有人可以帮忙吗?
KinesisBinderConfiguration
完全基于来自Spring云AWS的auto-configuration,它为我们提供了一个ContextCredentialsAutoConfiguration
并公开了一个AWSCredentialsProvider
bean在 credentialsProvider
名称下(如果尚不存在)。
因此,您可能只需要将 STSAssumeRoleSessionCredentialsProvider
作为配置中的 bean class 并为其指定 credentialsProvider
bean 名称。