Juju boostrap para EC2 falha com acesso negado, mas credenciais funcionando

Juju boostrap para EC2 falha com acesso negado, mas credenciais funcionando

Para resumir a história, estou usando s3cmd para manipular buckets S3 e copiei as credenciais de acesso para meus ambientes.yaml em uma nova seção "smlamazon", mas isso falha na inicialização com acesso negado:

mitchy$ s3cmd ls
2013-11-08 18:49  s3://sml-juju
2012-11-27 14:38  s3://sml-public
2013-05-27 15:45  s3://sml-website-backups
mitchy$ juju bootstrap --constraints "cpu-power=0 mem=512M" -v
verbose is deprecated with the current meaning, use show-log
2013-11-08 18:53:53 INFO juju.environs open.go:156 environment info already exists; using New not Prepare
2013-11-08 18:53:53 INFO juju.provider.ec2 ec2.go:193 opening environment "smlamazon"
2013-11-08 18:53:54 ERROR juju supercommand.go:282 Access Denied

Basicamente, copiei o bloco "amazon" e o renomeei como "smlamazon" e atualizei as chaves secretas e de acesso (e segredo s3 e admin) para ele.

o que estou perdendo?

Responder1

Juju requer acesso para controlar um bucket S3 e instâncias EC2. Se suas credenciais de acesso foram chaves geradas pelo AWS IAM, isso pode significar que você não adicionou a política de grupo de acesso correta às suas credenciais de segurança. As etapas a seguir podem ser executadas para conceder esse par de chaves de acesso para provisionar sua infraestrutura AWS:

Acesse o painel de controle do IAM Painel de controle IAM - Adicionar usuário

Obtenha a chave de acesso e a chave de acesso secreta Painel de controle IAM - Teclas

Selecione o usuário e defina o modelo de política IAM - Política de Acesso

Selecione Acesso total EC2 e Acesso total S3 Acesso total ao EC2 Acesso total S3 Observação- Se você estiver em um ambiente corporativo, isso poderá violar a política de acesso. Você deve verificar com seu administrador se precisa de permissões segmentadas para AZs específicas ou níveis de acesso personalizados. Isso pode ser gerado pelo seu administrador ou seguindo o tutorial da política IAM da AWS.

informação relacionada