我想使用。
根据文档,我运行了以下命令:
aws ssm put-parameter --name foo --value bar --type SecureString
我把这个添加到我的serverless.yml中
custom:
foo: ${ssm:foo}
但是,当我部署时,我会收到这样的警告:
Serverless Warning --------------------------------------
A valid SSM parameter to satisfy the declaration 'ssm:foo' could not be fo
目前,我正在成功地为简单的构建任务(在非vpc配置中)使用代码构建。
但是现在我正在尝试运行一个读取SSM参数值的构建任务,它失败了,因为它无法加载任何凭据,原因很明显是:
com.amazonaws.auth.InstanceProfileCredentialsProvider@5754b242: Unable to load credentials from service endpoint
我分配给码构建项目的IAM服务角色对于我试图读取的参数确实具有ssm:GetParameters权限(如果这是问题所在,我希望看到一个unauthorized消息,而不是unable to load
我使用下面的设置来遍历我的本地变量。只有在terraform可以抓取数据资源的情况下,才应该填写某些参数。如果数据资源不存在,则在参数中注明该数据资源,然后跳过资源创建。 #Only get the data resource if it exists#################################
data "aws_ssm_parameter" "example_parameter" {
count = "${var.does_ssm_parameter_exist == true ? 1 : 0}"
我试图在EC2实例上执行一些命令,将文件从EC2复制到S3,我使用AWS Lambda自动执行该过程,并通过SSM文档执行powershell脚本,在我的lambda函数中,我尝试使用ssm.send_command将参数从AWS Lambda发送到SSM文档。下面是我的代码 import boto3
import time
import json
"""
A tool for retrieving basic information from the running EC2 instances.
"""
def lambda_handler
我们使用ECS.We在亚马逊网络服务EC2容器上部署了节点服务(V8.15.1),在环境中设置了AWS_ACCESS_KEY,并将角色映射到EC2实例。我应该使用EC2实例角色来访问AWS SSM。所以,我试了一下:
AWS.config.credentials = new AWS.EC2MetadataCredentials();
并尝试从SSM读取参数。我得到下面的错误:
{
"msg": "User: arn:aws:sts::AccountID:assumed-role/role-name/i-*****92a is not authorized to
AWS和GetParameters有什么区别?我有一台带有IAM策略GetParameters的机器,并尝试使用以下代码读取带有terraform的变量:
data "aws_ssm_parameter" "variable" { name = "variable"}
我得到一个错误,指示我没有被授权执行GetParameter。