2017-05-04 18 views
0

s3fsでs3バケットをマウントする唯一の方法は、さまざまなファイルの場所がサポートされているファイルで指定されたaccesskey:secretkeyを使用することです。s3fsとaws ec2インスタンスとインスタンスプロファイルの使用

しかし、私がec2インスタンスで、ローカルのs3アカウントでインスタンスプロファイルを使用している場合、利用可能なインスタンスプロファイル資格情報を使用したいだけです。誰もがインスタンスプロファイルを使用する方法を知っていて、ローカルファイルシステムに資格情報を設定する必要はありませんか?そうでない場合は、この機能のサポートに取り組んでいる人は誰ですか?

おかげ

答えて

0

あなたはセキュリティcredentailsを得るために、AWS CLIを使用することができるIAMロールの名前を知っている場合。

次のコマンドは、s3accessという名前のIAMロールのセキュリティ資格情報を取得します。

コピー curl http://169.254.169.254/latest/meta-data/iam/security-credentials/s3access 以下は出力例です。

{ 
    "Code" : "Success", 
    "LastUpdated" : "2012-04-26T16:39:16Z", 
    "Type" : "AWS-HMAC", 
    "AccessKeyId" : "AKIAIOSFODNN7EXAMPLE", 
    "SecretAccessKey" : "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", 
    "Token" : "token", 
    "Expiration" : "2012-04-27T22:39:16Z" 
} 

一度http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#instance-metadata-security-credentials

0

/あなたはEC2インスタンスに接続されている役割を持っている場合、あなたはその後、ブート時に自動的にS3バケットをマウントし/etc/fstabに次のエントリを追加することができます。

s3fs#bucketname /PATHtoLocalMount fuse _netdev,iam_role=nameofiamrolenoquotes 

もちろん、s3fsがインストールされている必要があります(質問から判断する)、ロールポリシーはS3バケットへの適切な(おそらくフル)アクセスを許可する必要があります。これは、IAM資格情報がインスタンスに格納される必要がないという意味では優れています(IAM資格情報が可能な間にロールにアタッチされたインスタンス外でロールアクセスを使用できないため安全です)。

関連する問題