हमारे पास एक ec2 होस्ट पर चलने वाला डॉकर कंटेनर है। उस डॉकर कंटेनर के भीतर हम कुछ aws cli कमांड चलाते हैं। हमने कंटेनर के भीतर किसी भी एडब्ल्यूएस प्रमाण-पत्र को परिभाषित नहीं किया है। इसका मतलब है कि कंटेनर मेजबान ec2 के इंस्टेंस प्रोफाइल को विरासत में मिला है।डॉकर कंटेनर मेजबान ec2 की आवृत्ति प्रोफ़ाइल 'उत्तराधिकारी' लगते हैं। कैसे?
क्या मेरा धारणा सच है? यदि हां, तो कंटेनर आवृत्ति प्रोफ़ाइल प्रमाण-पत्रों का वारिस कैसे करता है? दूसरा (संभावित रूप से संबंधित) उदाहरण प्रोफाइल प्रमाण-पत्र प्राप्त करने के लिए aws cli क्या करता है? क्या यह मेटाडेटा एंडपॉइंट (16 9.254.169.254) पर कॉल करता है? उदाहरण के लिए यदि क्रेडेंशियल्स को पर्यावरण चर से उठाया जाता है, तो क्रेडेंशियल हार्ड कोड किए जाते हैं और देखा जा सकता है लेकिन एक इंस्टेंस प्रोफाइल के लिए क्रेडेंशियल वास्तव में कहां रहते हैं?
धन्यवाद tedder42। प्रमाण पत्र वास्तव में कैसे प्राप्त किया जाता है? क्या मेटाडाटा एंडपॉइंट से एक्सेस, गुप्त + टोकन प्राप्त करने के लिए मैं ec2 पर चला सकता हूं? – n00b
@ n00b हाँ, आप http: // 16 9.254.169.254/2014-11-05/मेटा-डेटा/आईएएम/सुरक्षा-प्रमाण-पत्र/'curl कर सकते हैं। आप सामान्य रूप से इसे संभालने के लिए एपीआई/एसडीके का उपयोग करना चाहेंगे, क्योंकि वे हर कुछ घंटों में घूमते हैं। – tedder42
धन्यवाद tedder42। आपके द्वारा दिए गए आदेश ने इंस्टेंस प्रोफ़ाइल नाम वापस कर दिया। तब मुझे यूआरएल में इंस्टेंस प्रोफाइल नाम जोड़ना पड़ा जो आपने मुझे दिया था। यानी 'curl http://169.254.169.254/2014-11-05/meta-data/iam/security-credentials/ ' –
n00b