我沿用了这一博客员额链接https://repost.aws/knowledge-center/s3-instance-access-bucket。 如果我从欧洲2号公司开过一家私人网(没有互联网网关,没有通往NAT网关的通道等),那么它根本就没有工作,我已经开了时间()。 联系时间:URL:“https://sts.us-east-1.amazonaws.com/:-
aws sts get-caller-identity --profile Allow_Instance_Profile_EC2_to_Access_S3
然而,如果我操作同样的<代码>,则在位于公共子网后面的另一例EC2级护卫站上,它就象一个药店。 (请注意,我对两例EC2案都发挥了同样的典型作用。)
在进行了大量研究之后,我发现,当我们读到<代码>时,它就走一条通往<>STS>的公共通道。 因此,需要一个公共IP。 为了克服这一限制,我创建了一个VPC Interface Endpoint for STS service aspins.us-east-1.amazonaws.com,并将其附在我的习惯上,即只有私人子网认为,如果我再次从私人EC2公司那里获得同样的指挥,那么它将解决这个问题。
I m using a custom VPC with only private subnets to run my application. I tried running an EC2 in the public subnet of the default VPC (just to see if my instance profile role is fine or not). I wanted to establish this whole connectivity on my instance running behind a private subnet (of custom VPC). I would really appreciate it if you could advise on its root cause.
Following is the configuration of STS Interface Endpoint:-
我非常接近解决这一问题,而且我已经从头到头来做了一切,而且确实感到沮丧。
请就如何解决这一问题提出建议。