Restic: 支持 AWS 中服务账户的 IAM

创建于 2020-04-23  ·  3评论  ·  资料来源: restic/restic

restic version的输出

restic 0.9.6 在 linux/amd64 上用 go1.13.4 编译

restic 应该做些什么不同的事情? 您认为我们应该添加哪些功能?

Restic 应该支持通过添加到 minio (https://github.com/minio/minio-go/pull/1183) 的 WebIdentityTokenFile 担任角色。 这样做 restic 将能够使用一个使用 AWS 的 eks.amazonaws.com/role-arn 注释的服务账户来附加一个角色。 这将是一个很大的好处,因为不需要必须定期滚动的用户凭据。

你想做什么?

我想在 AWS 中创建存储在 S3 存储桶中的 PV 备份,而无需我必须维护额外的 IAM 用户。

今天restic对你有帮助吗? 它让你快乐吗?

使用 restic it 的备份效果很好,但是拥有额外的用户会给我们带来很多开销。

最有用的评论

我为此提出了 PR #2733。 它实际上需要minio-go 6.0.53 ,因为它包含和附加修复PR-1263以将 STS URL 更正为 https

所有3条评论

ROLE 而不是“秘密”的这些更改正在等待 Stash 和 Velero:

AWS/EKS:使用 AWS_ROLE_ARN 和来自 AWS_WEB_IDENTITY_TOKEN_FILE 的令牌来访问存储库 (S3)
https://github.com/stashed/stash/issues/1101

我为此提出了 PR #2733。 它实际上需要minio-go 6.0.53 ,因为它包含和附加修复PR-1263以将 STS URL 更正为 https

此页面是否有帮助?
0 / 5 - 0 等级