Size: a a a

2020 October 07

KT

Karen Tovmasyan in AWS_RU
Я не вижу там сообщения
источник

KT

Karen Tovmasyan in AWS_RU
Я вижу там значок
источник

JM

J M in AWS_RU
источник

JM

J M in AWS_RU
хедбакет больше не существует?
источник

KT

Karen Tovmasyan in AWS_RU
Существует согласно доке апи
источник

KT

Karen Tovmasyan in AWS_RU
Покажите политику в жсоне
источник

JM

J M in AWS_RU
Karen Tovmasyan
Покажите политику в жсоне
{
   "Version": "2012-10-17",
   "Statement": [
       {
           "Sid": "VisualEditor0",
           "Effect": "Allow",
           "Action": "s3:PutObject",
           "Resource": "arn:aws:s3:::backups/*"
       },
       {
           "Sid": "VisualEditor1",
           "Effect": "Allow",
           "Action": "s3:ListBucket",
           "Resource": "arn:aws:s3:::backups"
       },
       {
           "Sid": "VisualEditor2",
           "Effect": "Allow",
           "Action": "s3:HeadBucket",
           "Resource": "*"
       }
   ]
}
источник

B

Bsod in AWS_RU
Karen Tovmasyan
Покажите политику в жсоне
давайте на канале обойдемся без политики :)
источник

JM

J M in AWS_RU
источник

n

noname in AWS_RU
подскажите по кластеру eks. создал через браузер кластер. получил креденшелы через
aws eks --region <region-code> update-kubeconfig --name <cluster_name>

выполняю команду:
kubectl get po получаю:
error: You must be logged in to the server (Unauthorized)

хотя aws configure прошел причем со всеми админскими правами.

пробовал делать так:
aws --region <region-code> eks update-kubeconfig --name <cluster_name> --role-arn arn:aws:iam::<aws_account_id>:role/<role_name>

ошибка уже такая:
An error occurred (AccessDenied) when calling the AssumeRole operation: User: arn:aws:iam::254426285413:user/user1 is not authorized to perform: sts:AssumeRole on resource: arn:aws:iam::254426285413:role/eksClusterRole0
источник

KT

Karen Tovmasyan in AWS_RU
Bsod
давайте на канале обойдемся без политики :)
источник

KT

Karen Tovmasyan in AWS_RU
Ощущение, будто он не может распарсить документ и видит s3: как часть Action'a
источник

JM

J M in AWS_RU
ну вот чет хз. раньше было все ок
источник

Р

Ростик in AWS_RU
Можно делать serverless deploy лямбд на free tier аккаунте
Слс ведь не сделает никаких платних сервисов?
источник

JM

J M in AWS_RU
Karen Tovmasyan
Ощущение, будто он не может распарсить документ и видит s3: как часть Action'a
вот тут https://policysim.aws.amazon.com/ нет екшена хедбакет
источник

JM

J M in AWS_RU
паходу его убрали
источник

AS

Andrey Shuster in AWS_RU
noname
подскажите по кластеру eks. создал через браузер кластер. получил креденшелы через
aws eks --region <region-code> update-kubeconfig --name <cluster_name>

выполняю команду:
kubectl get po получаю:
error: You must be logged in to the server (Unauthorized)

хотя aws configure прошел причем со всеми админскими правами.

пробовал делать так:
aws --region <region-code> eks update-kubeconfig --name <cluster_name> --role-arn arn:aws:iam::<aws_account_id>:role/<role_name>

ошибка уже такая:
An error occurred (AccessDenied) when calling the AssumeRole operation: User: arn:aws:iam::254426285413:user/user1 is not authorized to perform: sts:AssumeRole on resource: arn:aws:iam::254426285413:role/eksClusterRole0
у твоего пользователя есть подобная полиси?
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Effect": "Allow",
     "Principal": {
       "Service": "eks.amazonaws.com"
     },
     "Action": "sts:AssumeRole"
   }
 ]
}
источник

n

noname in AWS_RU
у пользотваеля не дает такое сделать, а вот у роли есть в разделе trust relationship
источник

AS

Andrey Shuster in AWS_RU
да, я это и имел в виду
источник

n

noname in AWS_RU
Andrey Shuster
да, я это и имел в виду
уточню, что делал кластер под основным юзером амазона. если делать то же самое под обычным юзером из раздела Users то все ок работает
источник