当前位置: 首页 > 知识库问答 >
问题:

如何将CloudWatchLogsFullAccess附加到EKS EC2实例的IAM角色

南门新荣
2023-03-14

我使用模块,地形aws模块/eks/aws规定eks。默认情况下,模块为EKS EC2 IAM角色提供三种策略:AmazonEKSWorkerNodePolicy、AmazonEC2ContainerRegistryReadOnly和AmazonEKS_CNI_策略。我想附加一个附加的策略,CloudWatchLogsFullAccess到IAM角色。我看了医生。我没有找到连接它的方法。我必须登录到AWS控制台,手动将CloudWatchLogsFullAccess附加到IAM角色。当我使用EKS模块供应EKS时,有没有办法使用地形代码来连接它?

我在下面添加了代码。

resource "aws_iam_role_policy_attachment" "cloudWatch" {
  role       = module.eks.cluster_iam_role_arn
  policy_arn = "arn:aws:iam::aws:policy/CloudWatchLogsFullAccess"
}

但是,它抱怨“角色名称的指定值无效”。错误:错误附加策略arn: aws: iam::aws:策略/CloudWatchLogsFullAccess to IAM Role arn: aws: iam::678515134618:角色/my-eks20210303061731134400000005: Validathtml" target="_blank">ionError:角色名称的指定值无效。它必须只包含字母数字字符和/或以下: =,.@ _-状态代码:400,请求ID:aee57a35-ae72-499e-8653-e61e795818e4

共有1个答案

谢俊英
2023-03-14

创建eks群集后,可以从其输出中获取群集iam角色arn。拥有ARN后,您可以使用aws\u iam\u角色\u策略\u附件向其附加额外策略:

resource "aws_iam_role_policy_attachment" "test-attach" {
  role       = module.myeks.cluster_iam_role_arn
  policy_arn = "arn:aws:iam::aws:policy/CloudWatchLogsFullAccess"
}
 类似资料:
  • 我正在尝试按照本指南将消息从未加密的SNS主题传递到加密的SQS队列。我能够完成“为AWS服务配置KMS权限”步骤,但在“为生产者配置KMS权限”步骤中遇到了问题。我已经创建了IAM角色,但是将这个角色附加到我的SNS主题是我特别困惑的地方。以下是我自己的研究无法回答的一些问题: IAM角色是否可以附加到特定项目(SNS主题、SQS队列等)?如果没有,还有什么其他方法可以授予特定项目的权限 当说明

  • 以前,我遇到了多个Matplotlib图形之间的干涉问题。最后,我发现了一个问题,一些pyplot函数不附加到它们的figure实例,但可以在并行创建的其他figure实例中呈现。 下面是一些示例代码: 上面的例子中的等高线py图函数可以在图1中渲染,但偶尔也会在并行生成的其他图中渲染。那很烦人。有什么方法可以将等高线py图函数附加到图1吗?

  • 我刚刚在Amazon RDS中创建了一个SQL Server Express实例,因为我想执行测试,但我需要添加一个扩展名为.mdf的示例数据库“AdventureWorksLT2012_Data”。 我可以通过MSSMS毫无问题地连接到数据库,但是当我试图连接我本地拥有的BD时,我做不到 我试图调查在AWS留档的方式附加这种类型的文件到我的BD实例,但我无法计算任何参考。 感谢您的回复。

  • 我们Terraform部署的一部分应该创建一个策略和一个角色,然后将一个角色附加到另一个角色上。 我们目前的工作队是: 显然,vars是从另一个文件传入的。整个模块是从父级调用的。 当我们的管道运行时,它会创建策略和角色,并在没有错误的情况下完成。但是,当我通过aws控制台检查策略时,我发现角色和策略没有附加。有人知道为什么吗? 我确实从文档中注意到,此资源()用于将托管IAM策略附加到IAM角色

  • 在我们的应用程序中,我们使用自定义角色访问aws API。在开发者环境中,我们在app.config中提供访问密钥和秘密密钥,它工作得很好。 在prod环境中,我们设置了一个IAM角色,该角色对自定义角色具有必要的权限,EC2实例将使用该IAM角色启动。当我们尝试使用代码切换角色时,我们会遇到以下错误 消息:用户:arn:aws:sts::XXXXXXXXX:假定角色//i-0490fbbb5ea

  • 我想做什么(继续我之前问过的一个问题:如何通过PowerShell中的IAM角色过滤AWS实例,并获取该实例的私有IP地址?)获取具有特定IAM角色的实例的专用ip地址。我有一个完美的代码: 但是,现在我想创建一个IAM策略来限制用户只能获取具有特定IAM角色的实例的信息,而不是在代码中进行筛选。因此,如果他们试图(例如),它应该只返回有关实例的信息,而不是帐户中的所有实例。 这是我的IAM政策,