Использовать spring-cloud- aws -autoconfigure без ключа доступа и секретного ключа, но взять на себя роль? - PullRequest
0 голосов
/ 09 июля 2020

У нас есть функция Spring Cloud, развернутая на AWS lambda. Как мы можем заставить spring-cloud- aws -autoconfigure работать без ключа доступа и секретного ключа, предполагая вместо этого ключи, установленные ролью выполнения лямбда-выражения?

Если мы используем автоконфигурацию, она всегда выдает:

org.springframework.beans.factory.UnsatisfiedDependencyException:
Error creating bean with name
'org.springframework.boot.autoconfigure.orm.jpa.HibernateJpaConfiguration':
Unsatisfied dependency expressed through constructor parameter 0;
nested exception is
org.springframework.beans.factory.BeanCreationException: Error
creating bean with name 'tarodb': Invocation of init method failed;
nested exception is com.amazonaws.SdkClientException: Unable to load
AWS credentials from any provider in the chain:
[com.amazonaws.auth.EC2ContainerCredentialsProviderWrapper@7e990ed7:
Unable to load credentials from service endpoint,
com.amazonaws.auth.profile.ProfileCredentialsProvider@821330f: profile
file cannot be null]

Спасибо

1 Ответ

0 голосов
/ 20 июля 2020

В настоящее время вам необходимо предоставить пользовательский bean-компонент поставщика учетных данных, который принимает на себя роль, чтобы предотвратить создание Spring Cloud AWS поставщика учетных данных по умолчанию ( конкретно этот bean-компонент

Вы можете взять посмотрите, как реализовать поставщика учетных данных, который принимает роль здесь . Этот PR будет объединен в Spring Cloud AWS 2.3.

...