Discourse no soporta cuentas de servicio ni roles IAM para copias de seguridad de S3

Implementé Discourse en AWS EKS y me gustaría habilitar la copia de seguridad de Discourse S3. La copia de seguridad S3 existente requiere el ID de acceso y la clave del usuario IAM. Sin embargo, nuestra infraestructura requiere que todas las aplicaciones se ejecuten en AWS con un rol IAM.
Entonces, con EKS, solo podemos proporcionar una cuenta de servicio de Kubernetes + rol IAM (IRSA). Busqué en Internet y también en el código fuente de Discourse, y no encontré ninguna referencia para IRSA con Discourse y EKS.

¿Podría confirmar que no existe una función para IRSA y compartir la solución para mi caso de uso? Estoy considerando la copia de seguridad local + Cloudwatch + DataSync + S3 o la copia de seguridad local + AWS backup.

¿Has intentado establecer s3_use_iam_profile en true en el entorno?

1 me gusta

Gracias por tu respuesta.
Mi aplicación se está ejecutando en un clúster EKS compartido y no tengo permiso para actualizar la política de roles de EC2. Y no creo que Discourse pueda configurarse para obtener un rol de EC2.

Parece que no tienes ninguna opción, entonces.

Creo que tu solución es tener las cargas en S3 y luego usar herramientas externas para hacer una copia de seguridad de la base de datos.

1 me gusta