Lauf Terraforming deploy in codebuild mit folgendem buildspec.yml. Scheint, dass Terraform die von der Codebuild-Rolle bereitgestellten IAM-Berechtigungen nicht übernimmt. Wir verwenden Remote-Zustand des Terraforming (Statusdatei in s3 gespeichert ist), wenn Terraforming für das Terraforming provider
zu konfigurierenden es stirbt fragen versucht, den S3 Eimer mit der Statusdatei zu kontaktieren:AWS Codebuild Terraforming Anbieter
Downloading modules (if any)...
Get: file:///tmp/src486521661/src/common/byu-aws-accounts-tf
Get: file:///tmp/src486521661/src/common/base-aws-account-
...
Error configuring the backend "s3": No valid credential sources found for AWS Provider.
Hier ist die buildspec .yml:
version: 0.1
phases:
install:
commands:
- cd common && git clone https://[email protected]/aws-account-tools/acs.git
- export TerraformVersion=0.9.3 && cd /tmp && curl -o terraform.zip https://releases.hashicorp.com/terraform/${TerraformVersion}/terraform_${TerraformVersion}_linux_amd64.zip && unzip terraform.zip && mv terraform /usr/bin
build:
commands:
- cd accounts/00/dev-stack-oit-byu && terraform init && terraform plan && echo terraform apply
Dies ist nicht ausreichend für CodeBuild – kgpdeveloper