鐵人賽
AWS
Outposts
ECS
Task
從介面上建立叢集時
設置 Container instance IAM Role (ecsInstanceRole)
arn:aws:iam::000000000000:role/ecsInstanceRole
寫入 CloudWatch Logs
讀取 EC2
(讀取 Tag,主要是要去抓 Instance Name)
讀取 ECR
(允許從 ECR 拉 Container Image)
操作 ECS
的部分功能 (針對虛擬機的工作範疇制定)
建立 Cluster 的關鍵步驟就只要選對網段而已!!
等等創造出來的 Cluster 所使用的 EC2 有這樣的角色
image layer
所堆砌而成(千毅葛格最愛的漢堡)container layer
上述的 Task 主要是用來設定要
「根據什麼容器映像檔」、「跑在什麼模式」、「掛什麼參數」、
要不要將這個運作中的容器「賦予 IAM Role」、「網路模式」等的配置
999999999999
,如果你要拿去用,記得改成自己的帳號ap-northeast-3
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ssm:GetParameter*",
"kms:Decrypt",
"secretsmanager:GetSecretValue"
],
"Resource": [
"arn:aws:ssm:ap-northeast-3:999999999999:parameter/gmail_sender_addr",
"arn:aws:ssm:ap-northeast-3:999999999999:parameter/gmail_sender_secret"
"arn:aws:secretsmanager:ap-northeast-3:999999999999:secret:prod/key/xxx"
]
}
]
}
牙~牙~牙~!牙牙!牙牙!喔窩喔喔歐窩~我歐~喔歐~
Elastic Container Service
Elastic Container Service Task
AmazonECSTaskExecutionRolePolicy
並打勾!看看那第三行,之前我的作法是,把 AWS KEY 和 SECRET 直接當作是給容器的環境變數