Причина завершения: Client.InternalError: ошибка клиента при запуске - PullRequest
0 голосов
/ 04 августа 2020

помогите пожалуйста

Как убедиться, что EC2 использует специальный ключ KMS; мы используем terraform для развертывания экземпляра EC2, каждый раз, когда экземпляр EC2 запускается в группе автоматического масштабирования, он вылетает с ошибкой ниже. Похоже, что экземпляр EC2 не имеет доступа к ключу KMS

Ошибка: Причина завершения: Client.InternalError: Ошибка клиента при запуске

resource "aws_autoscaling_group" "autoscaling-group" {
  name                 = var.name
  availability_zones   = var.availability_zones
  min_size             = var.min_size
  desired_capacity     = var.desired_capacity
  max_size             = var.max_size
  health_check_type    = "EC2"
  launch_configuration = aws_launch_configuration.launch_configuration.name
  vpc_zone_identifier  = local.subnet_id
  termination_policies = ["OldestInstance"]
}

resource "aws_launch_configuration" "launch_configuration" {
  name                        = var.name
  image_id                    = var.ami
  instance_type               = var.instance_type
  iam_instance_profile        = var.iam_instance_profile_name
  security_groups             = [aws_security_group.security_group.id]
  associate_public_ip_address = true
}

resource "aws_autoscaling_policy" "autoscaling-policy" {
  name                      = var.name
  policy_type               = "TargetTrackingScaling"
  estimated_instance_warmup = "90"
  adjustment_type           = "ChangeInCapacity"
  autoscaling_group_name    = aws_autoscaling_group.autoscaling-group.name
}

- Спасибо

Ответы [ 2 ]

0 голосов
/ 06 августа 2020

Всем спасибо за поддержку, удалось решить; Проблема заключалась в предоставлении ключа kms для службы автоматического масштабирования ec2, мы использовали модуль ниже, и проблема была решена

https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/kms_grant

resource "aws_kms_grant" "a" {
  name              = "my-grant"
  key_id            = aws_kms_key.a.key_id
  grantee_principal = aws_iam_role.a.arn
  operations        = ["Encrypt", "Decrypt", "GenerateDataKey"]

}
0 голосов
/ 05 августа 2020

Вы можете выполнить план с помощью TF_LOG=DEBUG, чтобы получить более подробную информацию о том, чего не хватает. В основном вам нужна роль, связанная со службой , чтобы получить разрешение

...