博客园  :: 首页  :: 管理

1、先创建S3桶,相关的信息:project-backup-qq-5201351,配置自己的KMS

2、创建一个IAM-Role,名称:Role-For-awtxxx05  ,这个Role需要绑定在EC2上面,此Role要包含如下两个policy

(a),aws托管的:AmazonSSMManagedInstanceCore

(b),创建一个policy,名称backup-for-awtxxx05,用于实现EC2对S3的访问,因为S3使用了自己的KMS,所以还会涉及到KMS相关的权限

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": "kms:*",
            "Resource": "arn:aws-cn:kms:cn-north-1:921234567893:key/30726b64-89aa-46ca-af6a-a0a931fa5263"
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": [
                "arn:aws-cn:s3:::project-backup-qq-5201351",
                "arn:aws-cn:s3:::project-backup-qq-5201351/*"
            ]
        }
    ]
}

 3、然后到EC2机器,首先要安装ssm-agent, 如笔者安装的版本为,amazon-ssm-agent-3.0.882.0-1.x86_64, 并重启agent服务

systemctl restart amazon-ssm-agent.service

4、EC2机器OS中,使用backint ,还需要安装boto3,并且后续的首次安装部署步骤,也是要求能访问外网的:

pip3 install boto3

5、到aws的SSM页面中,运行命令

如下几个是需要填写和注意的,参数信息如下

Bucket Folder:                                    这个可以不写
System ID: TXB                                    这个需要咨询 应用PIC
Installation Directory: /hana/shared              这个保持默认就可以了

其他信息如下

然后手动选择实例,去掉输出选项

最后运行,如果成功,命令的结果就会有如下的输出

6、至此,我们的部分已经配置完毕,功能也可以正常使用了,如果需要灵活配置,如改成其他账号的S3等,也可以调整OS下如下位置的配置文件

/hana/shared/aws-backint-agent/aws-backint-agent-config.yaml

 

 

 

尊重别人的劳动成果 转载请务必注明出处:https://www.cnblogs.com/5201351/p/17952031