Restic: AWSのサービスアカウントのIAMをサポートする

作成日 2020年04月23日  ·  3コメント  ·  ソース: restic/restic

restic versionの出力

linux / amd64でgo1.13.4を使用してコンパイルされたrestic0.9.6

Resticは何を変えるべきですか? どの機能を追加する必要があると思いますか?

Resticは、minio(https://github.com/minio/minio-go/pull/1183)に追加されたWebIdentityTokenFileを介した役割の引き受けをサポートする必要があります。 そうすることで、AWSのeks.amazonaws.com/role-arnアノテーションを使用しているサービスアカウントを使用して、それにロールをアタッチできるようになります。 定期的にロールする必要のあるユーザー資格情報は必要ないため、これは大きなメリットになります。

あなたは何をしようとしているのですか?

維持する必要のある追加のIAMユーザーを使用せずに、S3バケットに保存されるAWSでPVのバックアップを作成したいと思います。

今日、resticはあなたを助けましたか? なんらかの形であなたを幸せにしましたか?

Restic自体を使用したバックアップはうまく機能しますが、ユーザーを追加すると、多くのオーバーヘッドが発生します。

最も参考になるコメント

私はこれのためにPR#2733を上げました。 これには、STS URLをhttpsに修正するための追加の修正PR-1263が含まれているため、実際にはminio-go6.0.53が必要です。

全てのコメント3件

'secrets'の代わりにROLEのこれらの変更は、StashとVeleroを待っています。

AWS / EKS:リポジトリにアクセスするためにAWS_WEB_IDENTITY_TOKEN_FILEからのトークンでAWS_ROLE_ARNを使用します(S3)
https://github.com/stashed/stash/issues/1101

APIの変更をサポートするには、 resticminio-go6.0.45以降でビルドする必要があるようです。これにはhttps://github.com/minio/minio-go/pull/1183が含まれます。

https://github.com/minio/minio-go/releases/tag/v6.0.45
https://github.com/minio/minio-go/pull/1183

私はこれのためにPR#2733を上げました。 これには、STS URLをhttpsに修正するための追加の修正PR-1263が含まれているため、実際にはminio-go6.0.53が必要です。

このページは役に立ちましたか?
0 / 5 - 0 評価