Restic: Mendukung IAM untuk Akun Layanan di AWS

Dibuat pada 23 Apr 2020  ·  3Komentar  ·  Sumber: restic/restic

Keluaran restic version

restic 0.9.6 dikompilasi dengan go1.13.4 di linux/amd64

Apa yang harus dilakukan restic secara berbeda? Menurut Anda, fungsionalitas mana yang harus kami tambahkan?

Restic harus mendukung asumsi peran melalui WebIdentityTokenFile, yang ditambahkan ke minio (https://github.com/minio/minio-go/pull/1183). Melakukan restic akan dapat menggunakan akun layanan yang menggunakan anotasi eks.amazonaws.com/role-arn AWS untuk melampirkan peran padanya. Ini akan menjadi manfaat besar karena tidak akan ada kebutuhan untuk kredensial pengguna yang harus digulirkan secara teratur.

Apa yang sedang Anda coba lakukan?

Saya ingin membuat cadangan PV di AWS yang disimpan di bucket S3, tanpa memiliki pengguna IAM tambahan yang harus saya pertahankan.

Apakah restic membantu Anda hari ini? Apakah itu membuat Anda bahagia dengan cara apa pun?

Cadangan dengan restic itu sendiri berfungsi dengan baik, tetapi memiliki pengguna tambahan menciptakan banyak overhead bagi kami.

Komentar yang paling membantu

Saya telah menaikkan PR #2733 untuk ini. Ini sebenarnya membutuhkan minio-go 6.0.53 karena ini berisi dan perbaikan tambahan PR-1263 untuk memperbaiki URL STS ke https

Semua 3 komentar

Perubahan untuk ROLE alih-alih 'rahasia' sedang menunggu Stash dan Velero:

AWS/EKS: Gunakan AWS_ROLE_ARN dengan token dari AWS_WEB_IDENTITY_TOKEN_FILE untuk mengakses Repositori (S3)
https://github.com/stashed/stash/issues/1101

Saya telah menaikkan PR #2733 untuk ini. Ini sebenarnya membutuhkan minio-go 6.0.53 karena ini berisi dan perbaikan tambahan PR-1263 untuk memperbaiki URL STS ke https

Apakah halaman ini membantu?
0 / 5 - 0 peringkat