我有一个terraform脚本,在这个脚本中,我使用一个模块dcos-terraform/dcos/aws来设置我的下位程序,然后进行某些修改,比如route52规则和加载平衡器证书等等。我试图用一个证书从TCP修改北草坪443协议到TLS,但是terraform尝试创建一个新的协议,但是失败了。
...
# i get the load balancer, target group and listeners
data "aws_lb" "ext-lb" {
name = "ext-${var.cluster_name}"
}
data &
我对一群IAM用户有一种奇怪的看法,他们被添加,或者被从IAM组中删除,用于后续的terraform apply操作。尽管其他一切都没有改变。
我知道这些IAM用户还没有完全正常工作,因为登录配置文件仍然需要添加,但是这个计划只是为了节省一些精力并手动完成用户设置。
使用terraform 13.5,在ubuntu 20.1。
# main.tf
# Create a group for them
resource "aws_iam_group" "proj" {
name = "proj-AdminGroup-Nov-2020"
}
在Cloudformation模板中,如何才能获得批处理::JobDefinition和批处理::JobQueue名称,以便将它们作为变量传递到Lambda中?
我已经尝试过使用!GetAtt使用JobQueueName name QueueName来提取它,但是在更新堆栈时都失败了。使用!Ref只提供arn,我不能在JS中使用它与批处理进行通信。
我使用boto3标记EC2,脚本运行得很好,但不知怎么的,它不再标记它了。奇怪的是,它没有返回任何错误。我把ARN和虚拟数字搞混了,或者根本没有ARN,只有几个数字,仍然没有错误。有什么原因吗?
# client = session.resource('ec2')
# This is the client that is passed into the function
def tag_ec2(client, cache, logger):
try:
resource_id = cache['ARN'].split(':')[-1]
I 。其中的一部分是建立一个IAM组和用户:
aws iam create-group --group-name kops
aws iam attach-group-policy --policy-arn arn:aws:iam::aws:policy/AmazonEC2FullAccess --group-name kops
aws iam attach-group-policy --policy-arn arn:aws:iam::aws:policy/AmazonRoute53FullAccess --group-name kops
aws iam attach-group-policy
我有以下bash脚本:
#!/bin/bash
function usage() {
printf "\n"
echo "Updates a Lambda with env vars stored in a Secrets Manager secret. Complete drop n' swap."
printf "\n"
echo "Syntax: bash $0 -a <ARN> -s <secretName> [-h]"
echo "options:"
我开始认为验证/资源查找中存在一个与"Type": "AWS::ElasticLoadBalancingV2::ListenerRule",资源相关的根本缺陷。
具体来说,每次我尝试为已知的工作侦听器创建一个新的ListenerRule时,Cloudformation与
Unable to retrieve ListenerArn attribute for AWS::ElasticLoadBalancingV2::Listener, with error message One or more listeners not found (Service: Ela
我通过一个模块扩展了recipe类,以提供一些属性,这些属性使我能够全局访问动态构造的路径。示例:
module Variables
def user
"user_name"
end
def user_home
"/home/#{node['user']}"
end
end
class Chef::Recipe
include Variables
end
问题是,在资源块中,这些方法不可用。
bash "do_something_with_property" do
user user
我正在尝试使用资源策略设置API端点,该策略允许访问我帐户中的特定IAM角色。IAM角色是跨帐户的,它使用一个信任策略来设置,该策略允许AssumeRole从(另一个帐户)到一个特定的IAM用户主体。
在API资源策略中,当我将AWS主体设置为角色ARN:arn:aws:iam::********:role/myRole时,在调用API时会得到以下403个错误:
User: arn:aws:sts::********:assumed-role/myRole/mySession is not authorized to perform: execute-api:Invoke on resourc