Amazon web services ecs cli没有';t使用MFA-AssumeRoleTokenProviderNotSetError
我得到了这个错误:Amazon web services ecs cli没有';t使用MFA-AssumeRoleTokenProviderNotSetError,amazon-web-services,docker-compose,aws-cli,amazon-ecs,aws-config,Amazon Web Services,Docker Compose,Aws Cli,Amazon Ecs,Aws Config,我得到了这个错误: Error executing 'up': AssumeRoleTokenProviderNotSetError: assume role with MFA enabled, but AssumeRoleTokenProvider session option not set. 尝试执行此命令时: ecs-cli up --force --capability-iam --size 2 --instance-type t2.medium --cluster-config [
Error executing 'up': AssumeRoleTokenProviderNotSetError: assume role with MFA enabled, but AssumeRoleTokenProvider session option not set.
尝试执行此命令时:
ecs-cli up --force --capability-iam --size 2 --instance-type t2.medium --cluster-config [my-config] --aws-profile [my-profile] --port [xxxx] [xx]
使用此配置:
.aws/config
:它们是使用get会话令牌生成的.aws/credential
.ecs/config
.ecs/credential
也尝试使用临时会话,但我得到了相同的错误。谢谢你的帮助 您必须在某个地方调用,以便从设备指定MFA令牌。我确信
ecs cli
支持这一点?抱歉@Marcin我的.aws/凭证文件不完整。我忘了写“aws\u会话\u令牌=XXXXXXXX”。我用我的设备上的MFA令牌调用了get-session令牌,但它仍然不起作用。get-session-token应该为您提供新的访问密钥id、密钥id和令牌。你用过吗?@Marcin是的,我用过。对不起,如果我的描述不是很清楚,没问题。我现在只是推测,但如果手动运行获取会话令牌
,将生成的凭据放在.aws(或.ecs?)配置文件中,则不需要[配置我的配置文件]
。我认为,因为您在ecs cli中使用此配置文件,aws需要您提供新的mfa凭据。您必须在某个地方调用,以便从您的设备指定mfa令牌。我确信ecs cli
支持这一点?抱歉@Marcin我的.aws/凭证文件不完整。我忘了写“aws\u会话\u令牌=XXXXXXXX”。我用我的设备上的MFA令牌调用了get-session令牌,但它仍然不起作用。get-session-token应该为您提供新的访问密钥id、密钥id和令牌。你用过吗?@Marcin是的,我用过。对不起,如果我的描述不是很清楚,没问题。我现在只是推测,但如果手动运行获取会话令牌
,将生成的凭据放在.aws(或.ecs?)配置文件中,则不需要[配置我的配置文件]
。我认为,因为您将此配置文件用于ecs cli,aws需要您提供新的mfa凭据。
[default]
region = eu-west-1
[profile my-profile]
role_arn = arn:aws:iam::xxxxxxxxxxx:role/xxxxxx
region = eu-west-1
source_profile = default
mfa_serial=arn:aws:iam::xxxxxxxxxx:mfa/xxxxxxxxxxx
aws_access_key_id = XXXXXXXXXXXXXXXXXXXXXXXXX
aws_secret_access_key = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXx
aws_session_token = XXXXXXXXXXXXXXXX
version: v1
default: default
clusters:
my-config:
cluster: cluster_name
region: eu-west-1
default_launch_type: EC2
default:
cluster: default
region: eu-west-1
default_launch_type: EC2
version: v1
default: my-profile
ecs_profiles:
my-profile:
aws_access_key_id: XXXXXXXXXXXXXXXXX
aws_secret_access_key: XXXXXXXXXXXXXXXXXXXXXX