#amazon-iam #amazon-ecs #aws-appsync #aws-fargate #appsync-apollo-client
Вопрос:
У нас есть следующий код в контейнере ECS Fargate, однако он постоянно возвращает ошибку. При запуске идентичного кода в лямбде с аутентификацией IAM и правильной настройкой роли я могу успешно выполнить это.
Ошибка
Network error: Response not successful: Received status code 403
UnrecognizedClientException
The security token included in the request is invalid.
Код
import 'isomorphic-fetch';
import AWSAppSyncClient, { AUTH_TYPE } from 'aws-appsync';
import AWS from 'aws-sdk';
// Setup variables for client
const graphqlEndpoint = process.env.GRAPHQL_ENDPOINT;
const awsRegion = process.env.AWS_DEFAULT_REGION;
const client = new AWSAppSyncClient({
url: graphqlEndpoint,
region: awsRegion,
auth: {
type: AUTH_TYPE.AWS_IAM,
credentials: AWS.config.credentials,
},
disableOffline: true,
})
Облачная информация
TaskDefinition:
Type: "AWS::ECS::TaskDefinition"
Properties:
ContainerDefinitions:
- Ommitted
Cpu: !FindInMap [CpuMap, !Ref Cpu, Cpu]
ExecutionRoleArn: !GetAtt "TaskExecutionRole.Arn"
Family: !Ref "AWS::StackName"
Memory: !FindInMap [MemoryMap, !Ref Memory, Memory]
NetworkMode: awsvpc
RequiresCompatibilities: [FARGATE]
TaskRoleArn: !GetAtt "TaskRole.Arn"
TaskRole:
Type: "AWS::IAM::Role"
Properties:
AssumeRolePolicyDocument:
Statement:
- Effect: Allow
Principal:
Service: "ecs-tasks.amazonaws.com"
Action: "sts:AssumeRole"
ManagedPolicyArns:
- "arn:aws:iam::aws:policy/AWSAppSyncInvokeFullAccess" # Invoke Access for AppSync
Ответ №1:
В конце концов я обнаружил, что это было результатом того, что AppSyncClient не смог правильно загрузить учетные данные в ECS.
В соответствии с документами AWS о ролях IAM в ECS учетные данные загружаются иначе, чем в других сервисах AWS. Вместо того, чтобы учетные данные заполнялись в env vars, агент Amazon ECS вместо этого заполнял AWS_CONTAINER_CREDENTIALS_RELATIVE_URI
переменную путем к учетным данным. Я смог успешно приступить AWSAppSyncClient
IAM
к работе с аутентификацией в ECS
контейнере, сначала загрузив ECS
учетные данные вручную и передав их AWSAppSyncClient
. Приведенный ниже пример сработал.
// AWSAppSyncClient needs to be provided ECS IAM credentials explicitly
const credentials = new AWS.ECSCredentials({
httpOptions: { timeout: 50000 },
maxRetries: 10,
});
AWS.config.credentials = credentials;
// Setup AppSync Config
const AppSyncConfig = {
url: graphqlEndpoint,
region: awsRegion,
auth: {
type: AUTH_TYPE.AWS_IAM,
credentials: AWS.config.credentials,
},
disableOffline: true,
};