Restic: دعم IAM لحسابات الخدمة في AWS

تم إنشاؤها على ٢٣ أبريل ٢٠٢٠  ·  3تعليقات  ·  مصدر: restic/restic

ناتج restic version

تم تجميع restic 0.9.6 مع go1.13.4 على نظام التشغيل Linux / amd64

ما الذي يجب أن يفعله Restic بشكل مختلف؟ ما الوظيفة التي تعتقد أننا يجب أن نضيفها؟

يجب أن يدعم Restic تولي الدور عبر WebIdentityTokenFile ، والذي تمت إضافته إلى minio (https://github.com/minio/minio-go/pull/1183). القيام بذلك سيكون قادرًا على استخدام حساب خدمة يستخدم التعليق التوضيحي eks.amazonaws.com/role-arn من AWS لإرفاق دور به. ستكون هذه فائدة كبيرة حيث لن تكون هناك حاجة إلى بيانات اعتماد المستخدم التي يجب أن يتم طرحها بانتظام.

ماذا تحاول أن تفعل؟

أرغب في إنشاء نسخ احتياطية من PVs في AWS المخزنة في حاوية S3 ، دون وجود مستخدم IAM إضافي علي الاحتفاظ به.

هل ساعدك ريستيك اليوم؟ هل جعلك سعيدا بأي شكل من الأشكال؟

تعمل النسخة الاحتياطية مع restic it self بشكل رائع ، ولكن وجود مستخدم إضافي يخلق الكثير من النفقات العامة بالنسبة لنا.

التعليق الأكثر فائدة

لقد رفعت PR # 2733 لهذا الغرض. يحتاج في الواقع إلى minio-go 6.0.53 لأنه يحتوي على وإصلاح إضافي PR-1263 لتصحيح عنوان URL لـ STS إلى https

ال 3 كومينتر

تلك التغييرات لـ ROLE بدلاً من "الأسرار" تنتظر Stash و Velero:

AWS / EKS: استخدم AWS_ROLE_ARN مع الرمز المميز من AWS_WEB_IDENTITY_TOKEN_FILE للوصول إلى المستودع (S3)
https://github.com/stashed/stash/issues/1101

من أجل دعم تغييرات واجهة برمجة التطبيقات ، يبدو أنه يجب إنشاء restic باستخدام minio-go 6.0.45 أو إصدار أحدث ، والذي يتضمن https://github.com/minio/minio-go/pull/1183

https://github.com/minio/minio-go/releases/tag/v6.0.45
https://github.com/minio/minio-go/pull/1183

لقد رفعت PR # 2733 لهذا الغرض. يحتاج في الواقع إلى minio-go 6.0.53 لأنه يحتوي على وإصلاح إضافي PR-1263 لتصحيح عنوان URL لـ STS إلى https

هل كانت هذه الصفحة مفيدة؟
0 / 5 - 0 التقييمات