在Azure DevOps上使用Terraform部署到AWS时假设角色



我需要获得一个Azure DevOps管道来运行一些地形,它将(目前只是为了让它工作!(在AWS中构建一个S3 bucket。这本身就很简单——除了服务帐户在拥有必要的权限之前首先需要承担特定的角色。有一个用于Azure DevOps扩展的AWS Toolkit,您可以在其中创建一个AWS服务连接,并赋予它承担的角色-但您不能在Terraform扩展中选择这种类型的服务连接,它似乎只允许简单的客户端id/secret类型的帐户配置。

有人在这方面有成功的故事吗?

我正在回答我自己的问题,希望它能帮助那些也在努力解决这个问题的人!事实证明,这其实很简单,我有点希望我没有花一天的时间来弄清楚。

所以,经过一些挖掘(以及对Terraform和提供商如何工作的更多了解(,我发现你可以做到这一点:

provider "aws" {
region  = var.region
assume_role {
role_arn = var.assumed_role
}
}

您将其放入terraform main中,它会直接承担角色——只需将其存储为管道变量并在运行时传入即可。

相关内容

  • 没有找到相关文章

最新更新