在我的 Jenkins 构建作业中,我使用此命令来代入 AWS 角色:
$Creds = (Use-STSRole -Region us-east-1 -RoleArn arn:aws:iam::$IAM_ACCOUNT_ID`:role/$IAM_ROLE -RoleSessionName jenkins).Credentials
我收到以下错误:
使用STSRole:请求中包含的安全令牌无效。
将 AWS 角色更改为无效角色不会更改错误消息。
登录到服务器并直接在Powershell中使用命令时,它工作正常。
如果我使用 AWS CLI 命令,它也可以工作:
aws sts assume-role --role-arn arn:aws:iam::%IAM_ACCOUNT_ID%:role/%IAM_ROLE% --role-session-name jenkins-deploy
完整的错误消息:
Use-STSRole : The security token included in the request is invalid.
At C:Userssvc-jenkins.WIN-KLBFC355P8DAppDataLocalTempjenkins4822311255190032778.ps1:5 char:11
+ $Creds = (Use-STSRole -Region us-east-1 -RoleArn arn:aws:iam::$e ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidOperation: (Amazon.PowerShe...seSTSRoleCmdlet:UseSTSRoleCmdlet) [Use-STSRole], InvalidOperationException
+ FullyQualifiedErrorId : Amazon.SecurityToken.AmazonSecurityTokenServiceException,Amazon.PowerShell.Cmdlets.STS.UseSTSRoleCmdlet
似乎配置文件
在 AWS 中存储了不正确的凭证。
这些使用 Get-AWSCredentials 列出:
Get-AWSCredentials -ListStoredCredentials
然后使用 Remove-AWSCredentialProfile 清除:
Remove-AWSCredentialProfile -ProfileName {MyProfileName}
如果使用旧版本的 AWS Powershell 工具,则可以改用 Clear-AWSCredentials:
Clear-AWSCredentials -ProfileName <String>