Size: a a a

2021 March 04

☁️ AWStatus in AWS_RU
Service: AWS CloudFormation
Region: 🇺🇸US East (N. Virginia)
URL: http://status.aws.amazon.com/#cloudformation-us-east-1_1614881883

We are beginning to observe recovery for the increased error rates accessing the CloudFormation Management Console in the US-EAST-1 Region. CloudFormation APIs continue to be unaffected by this issue.

#cloudformation #useast1
источник

AD

Andrey Devyatkin in AWS_RU
Alexey Stekov
@andrey9kin уже спрашивают запись)
Запись митапа https://www.youtube.com/watch?v=7ak4uLIfMh0 (ссылки на модули и слайды в описании видео на youtube)
источник

☁️ AWStatus in AWS_RU
Service: AWS CloudFormation
Region: 🇺🇸US East (N. Virginia)
URL: http://status.aws.amazon.com/#cloudformation-us-east-1_1614883234

Between 9:14 AM and 9:52 AM PST we experienced increased error rates accessing the CloudFormation Management Console in the US-EAST-1 Region. CloudFormation APIs were unaffected by this issue and were still able to be accessed via the CLI or SDK during this event. The issue has been resolved and the service is operating normally.

#cloudformation #useast1
источник

MS

Mikhail Sokolov in AWS_RU
Привет, через что управляются публичные адреса EKS кластера?

Запустил первые поды, локальные работают а другие не могут синхронизироваться со своим облаком. SG все разрешил, ACL проверил. В kube-dns {{ External-ip   <none> }}
источник

G

Georgy in AWS_RU
Mikhail Sokolov
Привет, через что управляются публичные адреса EKS кластера?

Запустил первые поды, локальные работают а другие не могут синхронизироваться со своим облаком. SG все разрешил, ACL проверил. В kube-dns {{ External-ip   <none> }}
Это мне вопрос?

Эти публичные адреса для API server endpoint'ов выдаются самим сервисом EKS.
источник

MS

Mikhail Sokolov in AWS_RU
Georgy
Это мне вопрос?

Эти публичные адреса для API server endpoint'ов выдаются самим сервисом EKS.
но ведь если поду из кластера надо обращаться в сеть, у него тоже будет свой адрес, отличный от адреса для API?
источник

MS

Mikhail Sokolov in AWS_RU
адрес ноды я скорее имею ввиду
источник

G

Georgy in AWS_RU
Mikhail Sokolov
адрес ноды я скорее имею ввиду
Насколько я понимаю, их выдает автоматически EKS
источник

MS

Mikhail Sokolov in AWS_RU
тогда почему под не может связаться с облаком? Может есть чарт проверить доступ наружу?
источник

MS

Mikhail Sokolov in AWS_RU
причем сервисы запущены и имеют свой адрес, а вот соответствующие поды не зажигаются
источник

G

Georgy in AWS_RU
У подов и у API сервера IP адреса из одной и той же подсети, судя по nslookup
источник

G

Georgy in AWS_RU
Mikhail Sokolov
тогда почему под не может связаться с облаком? Может есть чарт проверить доступ наружу?
Доступ наружу есть. Публичные разные сайты (google, cloudflare и тд) доступны
источник

N

NB in AWS_RU
ребята помогите жопа сгорает
источник

N

NB in AWS_RU
не могу достучаться из кода к AWS эластику
источник

N

NB in AWS_RU
import os
from elasticsearch import Elasticsearch, RequestsHttpConnection
from requests_aws4auth import AWS4Auth
import boto3

host = os.environ['ELASTIC_SEARCH_MATCH_URLS']

region = 'us-west-2' # e.g. us-west-1

service = 'es'
credentials = boto3.Session().get_credentials()
print(credentials.access_key, credentials.secret_key)
awsauth = AWS4Auth(credentials.access_key, credentials.secret_key, region, service, )

es = Elasticsearch(
   hosts = [{'host': host, 'port': 443}],
   http_auth = awsauth,
   use_ssl = True,
   verify_certs = True,
   connection_class = RequestsHttpConnection
)

document = {
   "title": "Moneyball",
   "director": "Bennett Miller",
   "year": "2011"
}

es.index(index="movies", doc_type="_doc", id="5", body=document)

print(es.get(index="movies", doc_type="_doc", id="5"))
источник

N

NB in AWS_RU
вот примерный отладочный код из документашки AWS. IAM прописана как на домене так и на пользователе
источник

N

NB in AWS_RU
acceess policy на домене

{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Sid": "",
     "Effect": "Allow",
     "Principal": {
       "AWS": "arn:aws:iam::xxx:user/es-xx-shared-xx-user"
     },
     "Action": "*",
     "Resource": [
       "arn:aws:es:x-x-2:xx:domain/es-xx-shared",
       "arn:aws:es:x-x-2:xx:domain/es-xx-shared/*"
     ]
   }
 ]
}
источник

N

NB in AWS_RU
уже вкатил политику на юзера

{
   "Version": "2012-10-17",
   "Statement": [
       {
           "Sid": "VisualEditor0",
           "Effect": "Allow",
           "Action": [
               "es:DescribeReservedElasticsearchInstanceOfferings",
               "es:ListElasticsearchInstanceTypeDetails",
               "es:CreateElasticsearchServiceRole",
               "es:RejectInboundCrossClusterSearchConnection",
               "es:PurchaseReservedElasticsearchInstanceOffering",
               "es:DeleteElasticsearchServiceRole",
               "es:AcceptInboundCrossClusterSearchConnection",
               "es:DescribeInboundCrossClusterSearchConnections",
               "es:DescribeReservedElasticsearchInstances",
               "es:ListDomainNames",
               "es:DeleteInboundCrossClusterSearchConnection",
               "es:ListElasticsearchInstanceTypes",
               "es:DescribeOutboundCrossClusterSearchConnections",
               "es:ListElasticsearchVersions",
               "es:DescribeElasticsearchInstanceTypeLimits",
               "es:DeleteOutboundCrossClusterSearchConnection"
           ],
           "Resource": "*"
       },
       {
           "Sid": "VisualEditor1",
           "Effect": "Allow",
           "Action": "es:*",
           "Resource": "arn:aws:es:us-xx-2:xxx:domain/es-xx-shared"
       }
   ]
}
источник

N

NB in AWS_RU
а в питоне все равно

AuthorizationException(403, '{"Message":"User: arn:aws:iam::xxx:user/es-xx-shared-xx-user is not authorized to perform: es:ESHttpPut"}')
источник

MS

Mikhail Sokolov in AWS_RU
Georgy
Доступ наружу есть. Публичные разные сайты (google, cloudflare и тд) доступны
проблема решилась переустановкой пода. Сам себе придумал проблем неправильно указав целевое облако в хелме
источник