Dns 定制厨师配方,将OpsWorks与Route53整合

Dns 定制厨师配方,将OpsWorks与Route53整合,dns,chef-infra,amazon-route53,aws-opsworks,Dns,Chef Infra,Amazon Route53,Aws Opsworks,我想在我的OpsWorks堆栈中添加一个自定义配方,以便在启动新实例时创建Route53 DNS记录,并在停止时删除DNS记录 有一本53路厨师烹饪书,看起来它可以做到这一点。其形式如下: route53_record "create a record" do name "test" value "16.8.4.2" type "A" zone_id node[:route53][:zone_id] aws_access_key_id

我想在我的OpsWorks堆栈中添加一个自定义配方,以便在启动新实例时创建Route53 DNS记录,并在停止时删除DNS记录

有一本53路厨师烹饪书,看起来它可以做到这一点。其形式如下:

route53_record "create a record" do
  name  "test"
  value "16.8.4.2"
  type  "A"
  zone_id               node[:route53][:zone_id]
  aws_access_key_id     node[:route53][:aws_access_key_id]
  aws_secret_access_key node[:route53][:aws_secret_access_key]
  overwrite true
  action :create
end

我的问题是:有没有一种方法可以从OpsWorks属性获取此厨师食谱所需的AWS凭据?通过这些证书的最佳做法是什么?自定义JSON

您应该为服务器使用IAM实例配置文件。这是最好的安全实践。(链接


它还将与route53 cookbook一起使用。在不指定authkey/secretkey对的情况下,您将强制使用实例配置文件访问详细信息。

您应该为您的服务器使用IAM实例配置文件。这是最佳安全实践。(链接


它还将与route53 cookbook一起使用。在不指定authkey/secretkey对的情况下,您将强制使用实例配置文件访问详细信息。

No-您必须提供它们。为什么Opsworks会为您公开这些凭据?No-您必须提供它们。为什么Opsworks会为您公开这些凭据?对于第二种情况(无自定义IAM配置文件)实例默认配置文件必须具有允许向Route53写入权限的策略。EC2需要默认的opsworks IAM配置文件,以便opsworks代理可以与opsworks服务进行对话以关闭反馈查看。我认为Route53策略不包括在:arn:aws:IAM::YourAccountId:instance profile/aws-opsworks-EC2-roleFor中e第二种方案(无自定义IAM配置文件)实例默认配置文件必须具有允许向Route53写入权限的策略。EC2需要默认的opsworks IAM配置文件,以便opsworks代理可以与opsworks服务进行对话以关闭反馈查看。我认为Route53策略不包括在:arn:aws:IAM::YourAccountId:instance profile/aws-opsworks-EC2-role中