AWS Cloudwatch + ECS - Какие права доступа установить? - PullRequest
5 голосов
/ 21 февраля 2020

Я пытаюсь настроить задание ECS Fargate для запуска на основе триггера Cloudwatch, в частности триггера запланированного Cloudwatch (cron). У меня настроен кластер ECS, и когда я вручную создаю задачу ECS Fargate в своем кластере, тогда задание работает без ошибок. У меня также есть настроенный триггер Cloudwatch cron, и в метриках Cloudwatch я вижу, что триггер отключен так, как я его настроил. У меня проблема в том, что эти две вещи не разговаривают друг с другом. Я получаю FailedInvocations на своей информационной панели метрик Cloudwatch, но, насколько я могу судить, я не могу найти никаких журналов о том, что не работает.

Может кто-нибудь предоставить мне некоторые детали относительно того, что мне может понадобиться настроить это? Я делаю это с помощью Terraform, поэтому решение на основе Terraform было бы наиболее полезным.

Я пытался поиграться с ролями и разрешениями IAM, но я не совсем уверен, какие роли и политики IAM мне нужны или даже если IAM - моя проблема. Я также заметил, что у триггера Cloudwatch есть роль, а также у выполнения задачи Cloudwatch; Я пробовал разные вещи для обоих из них, но не уверен, какую роль (в экосистеме задач) играет каждая из этих ролей IAM, поэтому я не знаю, какие разрешения требуются для каждой из них.

Спасибо!

1 Ответ

0 голосов
/ 02 марта 2020

Если вы используете Cloudwatch, откройте панель инструментов CloudTrail . Это позволит вам увидеть, что запрашивает разрешения, и позволит вам изменить данные разрешения. Эта панель также позволит вам увидеть GeoLocation и другие подобные данные, но это помимо вопроса для этого вопроса. Также, некоторые комментарии Чака Адамса в комментариях также указывают на это.

...