S3 存储库当前依赖于 IAM 实例配置文件凭证或在创建存储库时显式传递的访问/秘密凭证。
我正在考虑开发一个允许 S3 存储库模块接受可选参数role_name
的功能,该参数是一个 IAM 角色名称。 如果传入了 role_name,插件将使用 STS 承担角色来承担传递的角色名称,并使用这些凭据写入 S3。
好处是能够在访问控制集群内授予对特定用户角色的访问权限,以将数据备份到他们自己的 S3 存储桶中,这些存储桶可能位于与在 EC2 上运行此集群的账户完全不同的 AWS 账户上
对于我,这说得通。 您想在 master 分支上进行 PR 吗?
是的,我会为此做一个 PR。
以支持 #16428 结束
最有用的评论
是的,我会为此做一个 PR。