restic version
の出力linux / amd64でgo1.13.4を使用してコンパイルされたrestic0.9.6
Resticは、minio(https://github.com/minio/minio-go/pull/1183)に追加されたWebIdentityTokenFileを介した役割の引き受けをサポートする必要があります。 そうすることで、AWSのeks.amazonaws.com/role-arnアノテーションを使用しているサービスアカウントを使用して、それにロールをアタッチできるようになります。 定期的にロールする必要のあるユーザー資格情報は必要ないため、これは大きなメリットになります。
維持する必要のある追加のIAMユーザーを使用せずに、S3バケットに保存されるAWSでPVのバックアップを作成したいと思います。
Restic自体を使用したバックアップはうまく機能しますが、ユーザーを追加すると、多くのオーバーヘッドが発生します。
'secrets'の代わりにROLEのこれらの変更は、StashとVeleroを待っています。
AWS / EKS:リポジトリにアクセスするためにAWS_WEB_IDENTITY_TOKEN_FILEからのトークンでAWS_ROLE_ARNを使用します(S3)
https://github.com/stashed/stash/issues/1101
APIの変更をサポートするには、 restic
をminio-go6.0.45以降でビルドする必要があるようです。これにはhttps://github.com/minio/minio-go/pull/1183が含まれます。
https://github.com/minio/minio-go/releases/tag/v6.0.45
https://github.com/minio/minio-go/pull/1183
私はこれのためにPR#2733を上げました。 これには、STS URLをhttpsに修正するための追加の修正PR-1263が含まれているため、実際にはminio-go6.0.53が必要です。
最も参考になるコメント
私はこれのためにPR#2733を上げました。 これには、STS URLをhttpsに修正するための追加の修正PR-1263が含まれているため、実際にはminio-go6.0.53が必要です。