如何使用 Kubernetes / Docker Slave 在 Jenkins Pipeline 中使用 AWS IA



我正在使用 Jenkins Pipeline 和 Packer 在 AWS 账户中创建 AMI。

  • Jenkins 使用 Kubernetes 集群作为从属(使用允许我参数 docker pods 模板的云插件),

  • 我有一个管道,可以拉取带有打包器模板的 git 项目并运行打包程序验证命令,这是一个成功。比,它运行打包程序构建,我收到以下错误:

[1;31mBuild 'Amazon Linux 2 Classic' 出错:找不到 AWS Builder 的有效凭证源。有关为 AWS Builder 提供凭证的更多信息,请参阅 https://www.packer.io/docs/builders/amazon.html#specifying-amazon-credentials。[0米

我还使用 Kube2iam 在我的从属容器上提供角色。

在我的打包程序模板中,我没有定义任何 aws 凭证,因为我不想使用它,而是角色。您知道我是否在打包程序模板中要做一些事情来指示要使用的角色吗?

此致敬意

托尼。

据我了解,您是在 AWS EC2 实例上运行的 Kubernetes 集群中运行 Jenkins?如果是这样,运行构建的 Jenkins 代理应该能够从运行它们的实例的元数据中读取可用角色。

在这种情况下,该过程是将所需的IAM角色分配给实例,而Kubernetes应该能够处理这个问题。

相关内容

  • 没有找到相关文章

最新更新