2016-02-19 5 views
5

हमारे पास एक ec2 होस्ट पर चलने वाला डॉकर कंटेनर है। उस डॉकर कंटेनर के भीतर हम कुछ aws cli कमांड चलाते हैं। हमने कंटेनर के भीतर किसी भी एडब्ल्यूएस प्रमाण-पत्र को परिभाषित नहीं किया है। इसका मतलब है कि कंटेनर मेजबान ec2 के इंस्टेंस प्रोफाइल को विरासत में मिला है।डॉकर कंटेनर मेजबान ec2 की आवृत्ति प्रोफ़ाइल 'उत्तराधिकारी' लगते हैं। कैसे?

क्या मेरा धारणा सच है? यदि हां, तो कंटेनर आवृत्ति प्रोफ़ाइल प्रमाण-पत्रों का वारिस कैसे करता है? दूसरा (संभावित रूप से संबंधित) उदाहरण प्रोफाइल प्रमाण-पत्र प्राप्त करने के लिए aws cli क्या करता है? क्या यह मेटाडेटा एंडपॉइंट (16 9.254.169.254) पर कॉल करता है? उदाहरण के लिए यदि क्रेडेंशियल्स को पर्यावरण चर से उठाया जाता है, तो क्रेडेंशियल हार्ड कोड किए जाते हैं और देखा जा सकता है लेकिन एक इंस्टेंस प्रोफाइल के लिए क्रेडेंशियल वास्तव में कहां रहते हैं?

उत्तर

4

यह सही है, प्रमाण पत्र मेजबान मशीन के हैं। जैसा कि आपको संदेह है, यह उन्हें मेटाडेटा एंडपॉइंट से प्राप्त करता है।

संकुचित पहुंच देने के लिए एक समाधान/कामकाज ec2metadataproxy है। मैंने अभी तक इसका उपयोग नहीं किया है।

सुरक्षा समूह का उपयोग मेजबान कंटेनर पर भी दुर्भाग्य से आधारित है।

+0

धन्यवाद tedder42। प्रमाण पत्र वास्तव में कैसे प्राप्त किया जाता है? क्या मेटाडाटा एंडपॉइंट से एक्सेस, गुप्त + टोकन प्राप्त करने के लिए मैं ec2 पर चला सकता हूं? – n00b

+1

@ n00b हाँ, आप http: // 16 9.254.169.254/2014-11-05/मेटा-डेटा/आईएएम/सुरक्षा-प्रमाण-पत्र/'curl कर सकते हैं। आप सामान्य रूप से इसे संभालने के लिए एपीआई/एसडीके का उपयोग करना चाहेंगे, क्योंकि वे हर कुछ घंटों में घूमते हैं। – tedder42

+0

धन्यवाद tedder42। आपके द्वारा दिए गए आदेश ने इंस्टेंस प्रोफ़ाइल नाम वापस कर दिया। तब मुझे यूआरएल में इंस्टेंस प्रोफाइल नाम जोड़ना पड़ा जो आपने मुझे दिया था। यानी 'curl http://169.254.169.254/2014-11-05/meta-data/iam/security-credentials/ ' – n00b

संबंधित मुद्दे