restic version
restic 0.9.6 compilé avec go1.13.4 sur linux/amd64
Restic devrait prendre en charge la prise en charge du rôle via WebIdentityTokenFile, qui a été ajouté à minio (https://github.com/minio/minio-go/pull/1183). Ce faisant, restic pourrait utiliser un compte de service qui utilise l'annotation eks.amazonaws.com/role-arn d'AWS pour lui attacher un rôle. Ce serait un grand avantage car il n'y aurait pas besoin d'informations d'identification d'utilisateur qui doivent être renouvelées régulièrement.
J'aimerais créer des sauvegardes de PV dans AWS qui sont stockées dans le compartiment S3, sans avoir d'utilisateur IAM supplémentaire que je dois gérer.
La sauvegarde avec restic elle-même fonctionne très bien, mais le fait d'avoir l'utilisateur supplémentaire crée beaucoup de frais généraux pour nous.
Ces changements pour ROLE au lieu de "secrets" attendent Stash et Velero :
AWS/EKS : utilisez AWS_ROLE_ARN avec le jeton d'AWS_WEB_IDENTITY_TOKEN_FILE pour accéder au référentiel (S3)
https://github.com/stashed/stash/issues/1101
Afin de prendre en charge les modifications de l'API, il semble restic
doive être construit avec minio-go 6.0.45 ou version ultérieure, ce qui inclut https://github.com/minio/minio-go/pull/1183
https://github.com/minio/minio-go/releases/tag/v6.0.45
https://github.com/minio/minio-go/pull/1183
J'ai soulevé PR # 2733 pour cela. Il a en fait besoin de minio-go 6.0.53 car il contient un correctif supplémentaire PR-1263 pour corriger l'URL STS en https
Commentaire le plus utile
J'ai soulevé PR # 2733 pour cela. Il a en fait besoin de minio-go 6.0.53 car il contient un correctif supplémentaire PR-1263 pour corriger l'URL STS en https