我正在尝试通过 aws cli 将容器部署到 ECS(Fargate)。我能够成功创建任务定义,当我想向 Fargate 集群添加新服务时出现问题。
这是执行的命令:
aws ecs create-service --cli-input-json file://aws_manual_cfn/ecs-service.json
Run Code Online (Sandbox Code Playgroud)
这是我得到的错误:
An error occurred (InvalidParameterException) when calling the CreateService operation: You cannot specify an IAM role for services that require a service linked role.`
Run Code Online (Sandbox Code Playgroud)
ecs-service.json
{
"cluster": "my-fargate-cluster",
"role": "AWSServiceRoleForECS",
"serviceName": "dropinfun-spots",
"desiredCount": 1,
"launchType": "FARGATE",
"networkConfiguration": {
"awsvpcConfiguration": {
"assignPublicIp": "ENABLED",
"securityGroups": ["sg-06d506f7e444f2faa"],
"subnets": ["subnet-c8ffcbf7", "subnet-1c7b6078", "subnet-d47f7efb", "subnet-e704cfad", "subnet-deeb43d1", "subnet-b59097e8"]
}
},
"taskDefinition": "dropinfun-spots-task",
"loadBalancers": [
{
"targetGroupArn": "arn:aws:elasticloadbalancing:us-east-1:************:targetgroup/dropinfun-spots-target-group/c21992d4a411010f",
"containerName": "dropinfun-spots-service",
"containerPort": 80
}
]
} …Run Code Online (Sandbox Code Playgroud) 使用 AWS 我需要确保我有多个客户端使用 VPN 网络。每个客户端都将使用我之前创建的相同服务器证书。
现在使用此文档,我设法设置了自己的 VPN,并能够使用生成的客户端证书连接到它。这当然仅适用于一位客户。我需要为 3 完成此操作。我无法在他们之间共享相同的客户端证书,因为我希望能够撤销每个人的证书。
在配置 VPN 端点时,我注意到我必须使用“相互身份验证”,因为我们没有 AD,也不会设置 AD。这要求您在创建端点时提供客户端证书。
生成证书和密钥的文档说明了这一点:
仅当客户端证书的证书颁发机构(Issuer)与服务器证书的证书颁发机构(Issuer)不同时,才需要将客户端证书上传到ACM。
由于我刚刚使用亚马逊本身提到的 easyrsa 步骤创建了(客户端和服务器),因此当我没有将客户端证书上传到 ACM 时,我发现自己无法创建端点,而不管它显然不需要上传。
这是否真的意味着当我想让他们使用自己的证书时,我需要设置 N 个不同的端点(为每个用户)?这对我来说听起来是一项非常繁重的任务,尤其是如果您有 3 个以上的用户。文档提到了这一点:
您可以为将连接到客户端 VPN端点的每个客户端创建单独的客户端证书和密钥。
(强调我的)
注意单个“端点”而不是复数?任何人都可以阐明我可能缺少的东西吗?