2014-11-20 14 views
7

Sto provando a scaricare il file AWS Codedeploy Agent nel mio Amazon Linux. Ho seguito le istruzioni come indicato in http://docs.aws.amazon.com/codedeploy/latest/userguide/how-to-run-agent.html, per Amazon Linux, ho creato il profilo di istanza appropriato, il ruolo di servizio, ecc. Tutto è più recente (Amazon Linux, Pacchetti CLI, è un'istanza nuova di zecca e ho provato questo con almeno altre 3 nuove di zecca istanze con lo stesso risultato). Tutte le istanze dispongono di accesso a Internet completo in uscita.Impossibile scaricare il file AWS CodeDeploy Install file

Ma seguente dichiarazione per il download di installare da S3 fallisce sempre,

aws s3 cp s3://aws-codedeploy-us-east-1/latest/install . --region us-east-1

con l'errore, un errore di cliente (403) si è verificato quando si chiama l'operazione HeadObject: Forbidden Completato 1 parte (s) con ... file rimanenti

Qualcuno può aiutarmi con questo errore?

risposta

17

ho capito il problema, secondo la documentazione Codedeploy per IAM grado profilo

http://docs.aws.amazon.com/codedeploy/latest/userguide/how-to-create-iam-instance-profile.html

seguenti autorizzazioni deve essere data al tuo profilo istanza IAM.

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Action": [ 
     "s3:Get*", 
     "s3:List*" 
     ], 
     "Effect": "Allow", 
     "Resource": "*" 
    } 
    ] 
} 

Ma ho limitato la risorsa al mio secchio codice dal momento che non voglio che i miei casi di accedere direttamente altri secchi. Ma ho anche bisogno di dare un permesso aggiuntivo per la risorsa aws-codedeploy-us-east-1/* s3 per poter scaricare l'agente. Questo non è molto chiaro nel documento per la configurazione del profilo di istanza IAM per Codedeploy.

+0

È ancora possibile ottenere questo errore se le credenziali utente CLI mancano le autorizzazioni necessarie. –

+1

Per me è più sensato associare un altro criterio gestito all'utente IAM che sto utilizzando per la distribuzione del codice: nome del criterio "AmazonS3ReadOnlyAccess" –

2

politica più restrittiva che funziona:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Effect": "Allow", 
      "Action": [ 
       "s3:Get*", 
       "s3:List*" 
      ], 
      "Resource": [ 
       "arn:aws:s3:::aws-codedeploy-us-east-1/*", 
       "arn:aws:s3:::aws-codedeploy-us-west-1/*", 
       "arn:aws:s3:::aws-codedeploy-us-west-2/*", 
       "arn:aws:s3:::aws-codedeploy-ap-south-1/*", 
       "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*", 
       "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*", 
       "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*", 
       "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*", 
       "arn:aws:s3:::aws-codedeploy-eu-central-1/*", 
       "arn:aws:s3:::aws-codedeploy-eu-west-1/*", 
       "arn:aws:s3:::aws-codedeploy-sa-east-1/*" 
      ] 
     } 
    ] 
} 
Problemi correlati