Juju boostrap для EC2 дает сбой с отказом в доступе, но рабочие учетные данные

Juju boostrap для EC2 дает сбой с отказом в доступе, но рабочие учетные данные

Короче говоря, я использую s3cmd для управления контейнерами S3 и скопировал учетные данные для доступа в свой файл environments.yaml в новом разделе «smlamazon», но при загрузке происходит сбой с отказом в доступе:

mitchy$ s3cmd ls
2013-11-08 18:49  s3://sml-juju
2012-11-27 14:38  s3://sml-public
2013-05-27 15:45  s3://sml-website-backups
mitchy$ juju bootstrap --constraints "cpu-power=0 mem=512M" -v
verbose is deprecated with the current meaning, use show-log
2013-11-08 18:53:53 INFO juju.environs open.go:156 environment info already exists; using New not Prepare
2013-11-08 18:53:53 INFO juju.provider.ec2 ec2.go:193 opening environment "smlamazon"
2013-11-08 18:53:54 ERROR juju supercommand.go:282 Access Denied

По сути, я скопировал блок «amazon» и переименовал его в «smlamazon», а также обновил для него ключи доступа и секретные ключи (а также s3 и секрет администратора).

Что я упускаю?

решение1

Juju требуется доступ для управления контейнером S3 и экземплярами EC2. Если ваши учетные данные для доступа были сгенерированы ключами из AWS IAM, это может означать, что вы не добавили правильную политику группы доступа к своим учетным данным безопасности. Для предоставления этой пары ключей доступа для предоставления вашей инфраструктуры AWS можно выполнить следующие действия:

Доступ к панели управления IAM Панель управления IAM — Добавить пользователя

Получить ключ доступа и секретный ключ доступа Панель управления IAM - Клавиши

Выберите пользователя и установите шаблон политики. IAM - Политика доступа

Выберите EC2 Полный доступ и S3 Полный доступ EC2 Полный доступ S3 Полный доступ Примечание- Если вы работаете в корпоративной среде, это может нарушить политику доступа. Вам следует уточнить у администратора, требуются ли вам сегментированные разрешения для определенных AZ или настраиваемые уровни доступа. Это может быть создано вашим администратором или с помощью руководства по политике AWS IAM.

Связанный контент