我的梦想是能够启动一个标准的 AMI,加载一个小脚本并最终得到一个正确配置的服务器实例。
部分原因是我想在 S3 中有一个私人 yum 存储库,其中包含一些专有代码。
似乎 S3 希望您要么公开,要么使用 AMZN 自己的特殊身份验证方式。
有什么方法可以让我在 S3 中使用标准 HTTPS + Basic 或 Digest auth?我说的是对 S3 的直接引用,而不是通过网络服务器访问 S3。
如果答案是“不”,有没有人考虑过为 yum 添加 AWS Auth 支持?
我的梦想是能够启动一个标准的 AMI,加载一个小脚本并最终得到一个正确配置的服务器实例。
部分原因是我想在 S3 中有一个私人 yum 存储库,其中包含一些专有代码。
似乎 S3 希望您要么公开,要么使用 AMZN 自己的特殊身份验证方式。
有什么方法可以让我在 S3 中使用标准 HTTPS + Basic 或 Digest auth?我说的是对 S3 的直接引用,而不是通过网络服务器访问 S3。
如果答案是“不”,有没有人考虑过为 yum 添加 AWS Auth 支持?
cgbystrom 的 git repo 中的代码是意图的表达,而不是工作代码。
我已经做了一个叉子,让事情变得正常,至少对我们来说是这样,并且很乐意让其他人来接管。
https://github.com/rmela/yum-s3-plugin
我不知道您可以对 S3 使用非专有身份验证,但是我们通过在实例启动后将 EBS 卷安装到我们的实例来实现类似的目标。然后,您可以访问 EBS 卷,就像它是本地文件系统的一部分一样。
我们可以根据需要对 EBS 进行更改以使其保持最新(通常每小时更新一次)。每个挂载 EBS 卷的新实例都会获取挂载时的最新数据。