无法将 IAM 角色凭证用于 Vault awskms Seal

问题描述

看起来 Vault 没有使用 >>> df[m & m1 & m2].sort_values('POS',ignore_index=True).drop(['INT','STR'],1) Sample CHROM POS REF ALT 0 003C chr1 125895 T A 1 003P1 chr1 125895 T A 2 004C chr11 1163940 C G 3 004P1 chr11 1163940 C G 4 004P2 chr11 1163940 C G 5 004C chr11 2587895 C G 6 004P2 chr11 2587895 C G 7 003C chr11 5986513 G A 8 003P2 chr11 5986513 G A 9 003P1 chr11 5986513 G A 10 001C chr9 14587952 T C 11 001P1 chr9 14587952 T C 12 003C chr1 248650751 T A 13 003P1 chr1 248650751 T A 14 003P2 chr1 248650751 T A 环境变量进行配置。 Vault 服务器作为 systemd 服务运行。 AWS_CONfig_FILE 中的环境文件用于启用 KMS 密封并明确指向具有 IAM 角色设置的自定义 aws 配置位置 /etc/systemd/system/custom.env

/etc/systemd/system/custom.env

/.aws/config

/.aws/config

VAULT_AWSKMS_SEAL_KEY_ID=xxxxxxx
VAULT_SEAL_TYPE=awskms
AWS_CONfig_FILE=/.aws/config
AWS_PROFILE=vault-admin
AWS_DEFAULT_REGION=us-east-1

但是,保险柜无法启动并抱怨缺少凭据:

[default]
aws_access_key_id = xxxx
aws_secret_access_key = xxxx
region = us-east-1

[profile vault-admin]
role_arn = xxxx
source_profile = default

解决此问题的唯一方法是在 Error parsing Seal configuration: error fetching AWS KMS wrapping key information: NoCredentialProviders: no valid providers in in chain. Deprecated. 文件中对具有 KMS 权限的用户的凭据进行硬编码,我想避免这种情况,因为它会失去 IAM 角色的优势。

根据documentation

custom.env

所以我很困惑为什么 Vault 会忽略 Vault uses the official AWS SDK and will use the specified credentials,environment credentials,shared file credentials,or IAM role/ECS task credentials in that order,if the above AWS specific values are not provided. 环境。

在启动服务之前,我还取消了其他全球 AWS 环境的设置。谁能找出问题所在?

AWS_CONfig_FILE 文件的一部分

vault.service

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)

相关问答

Selenium Web驱动程序和Java。元素在(x,y)点处不可单击。其...
Python-如何使用点“。” 访问字典成员?
Java 字符串是不可变的。到底是什么意思?
Java中的“ final”关键字如何工作?(我仍然可以修改对象。...
“loop:”在Java代码中。这是什么,为什么要编译?
java.lang.ClassNotFoundException:sun.jdbc.odbc.JdbcOdbc...