Amazon ec2 终止原因:Client.InternalError:启动时客户端错误
请帮忙 如何确保EC2正在使用自定义KMS密钥;我们正在使用terraform部署EC2实例,每次EC2实例在自动伸缩组中启动时,它都会崩溃,出现以下错误。似乎EC2实例无法访问KMS密钥 错误:终止原因:客户端。内部错误:启动时客户端错误 --Amazon ec2 终止原因:Client.InternalError:启动时客户端错误,amazon-ec2,terraform,terraform-provider-aws,Amazon Ec2,Terraform,Terraform Provider Aws,请帮忙 如何确保EC2正在使用自定义KMS密钥;我们正在使用terraform部署EC2实例,每次EC2实例在自动伸缩组中启动时,它都会崩溃,出现以下错误。似乎EC2实例无法访问KMS密钥 错误:终止原因:客户端。内部错误:启动时客户端错误 -- 谢谢您可以使用TF_LOG=DEBUG执行该计划,以获取有关缺失内容的更多详细信息。为了通过权限问题,您通常需要一个,您可以使用TF_LOG=DEBUG执行计划,以获取缺少的内容的更多详细信息。您最需要的是通过许可证问题谢谢大家的支持,我能够解决;问题
谢谢您可以使用
TF_LOG=DEBUG
执行该计划,以获取有关缺失内容的更多详细信息。为了通过权限问题,您通常需要一个,您可以使用TF_LOG=DEBUG
执行计划,以获取缺少的内容的更多详细信息。您最需要的是通过许可证问题谢谢大家的支持,我能够解决;问题在于ec2自动缩放服务的kms密钥授权
我们使用了下面的模块,问题得到了解决
谢谢大家的支持,我才得以解决;问题在于ec2自动缩放服务的kms密钥授权 我们使用了下面的模块,问题得到了解决
配置文件
iam\u instance\u profile\u name
中的实例角色应该对您的密钥具有KMS权限。配置文件iam\u instance\u profile\u name
中的实例角色应该对您的密钥具有KMS权限。谢谢,我们可以看到terraform正在等待EC2成为健康aws_autoscaling_group。autoscaling-group:仍在创建。。。[6m40s已过]aws\u自动缩放组。自动缩放组:仍在创建。。。[6M50秒过去]谢谢,我们可以看到terraform正在等待EC2成为健康aws_autoscaling_group。autoscaling-group:仍在创建。。。[6m40s已过]aws\u自动缩放组。自动缩放组:仍在创建。。。[6M50秒过去]
resource "aws_autoscaling_group" "autoscaling-group" {
name = var.name
availability_zones = var.availability_zones
min_size = var.min_size
desired_capacity = var.desired_capacity
max_size = var.max_size
health_check_type = "EC2"
launch_configuration = aws_launch_configuration.launch_configuration.name
vpc_zone_identifier = local.subnet_id
termination_policies = ["OldestInstance"]
}
resource "aws_launch_configuration" "launch_configuration" {
name = var.name
image_id = var.ami
instance_type = var.instance_type
iam_instance_profile = var.iam_instance_profile_name
security_groups = [aws_security_group.security_group.id]
associate_public_ip_address = true
}
resource "aws_autoscaling_policy" "autoscaling-policy" {
name = var.name
policy_type = "TargetTrackingScaling"
estimated_instance_warmup = "90"
adjustment_type = "ChangeInCapacity"
autoscaling_group_name = aws_autoscaling_group.autoscaling-group.name
}
resource "aws_kms_grant" "a" {
name = "my-grant"
key_id = aws_kms_key.a.key_id
grantee_principal = aws_iam_role.a.arn
operations = ["Encrypt", "Decrypt", "GenerateDataKey"]
}