Я использую docker на окнах (Docker для Windows, а не Docker Toolbox) и aws cli в оболочке cygwin ( "git bash" ). Я пытаюсь нажать изображение докера в AWS ECR - частный репозиторий ECS.
Что бы я ни делал - когда я бегу docker push
, я неоднократно получаю:
no basic auth credentials
Метод 1
Я выполнял инструкции и выполнял стандартные команды:
$ $(aws --profile myprofile ecr get-login --region us-east-1)
Login Succeeded
$ docker tag myrepo:latest 123456789.dkr.ecr.us-east-1.amazonaws.com/myrepo:latest
$ docker push 123456789.dkr.ecr.us-east-1.amazonaws.com/myrepo:latest
The push refers to a repository [232097583865.dkr.ecr.us-east-1.amazonaws.com/potion]
688f61a6956d: Preparing
11908ead416e: Preparing
no basic auth credentials
Нет успеха.
Попытка вытащить показывает, что, действительно, у меня нет доступа:
$ docker pull 123456789.dkr.ecr.us-east-1.amazonaws.com/myrepo
Using default tag: latest
Pulling repository 123456789.dkr.ecr.us-east-1.amazonaws.com/myrepo
unauthorized: authentication required
Однако докер считает, что я вошел в систему:
$ docker logout https://123456789.dkr.ecr.us-east-1.amazonaws.com
Remove login credentials for https://123456789.dkr.ecr.us-east-1.amazonaws.com
# let run again - should not be logged in now
$ docker logout https://123456789.dkr.ecr.us-east-1.amazonaws.com
Not logged in to https://123456789.dkr.ecr.us-east-1.amazonaws.com
Хм.
Метод 2
Интернет предлагает проанализировать команду и использовать более старую процедуру для входа в систему.
В основном сводится к следующему:
docker login -u AWS -p $(aws --profile myprofile ecr get-authorization-token --region us-east-1 --output text --query authorizationData[].authorizationToken | python -c 'import base64, sys; print base64.b64decode(sys.stdin.read())' | cut -d: -f2) https://123456789.dkr.ecr.us-east-1.amazonaws.com
Это также кажется успешным, но docker push
или pull
приводят к тому же отказу.
Другие мертвые точки
Windows и cygwin странны. Итак, поставьте команду docker login
в файл оболочки script и запустите ее или отправьте ее. Нет успеха.
Создание дополнительных профилей AMI с явными токенами доступа и новыми наборами учетных данных. Нет успеха.
Экспорт учетных данных AWS в качестве переменных среды и повторение процесса. Нет успеха.
Использование awesome aws-temp-token.sh script, который принимает код MFA и генерирует учетные данные сеанса как переменные среды. Нет успеха (хотя инструмент - спасатель в другое время, поэтому используйте его).
Предупреждение о спойлере
В конце концов мне удалось решить эту проблему. Это было так расстраивать, хотя и я не нашел ни одного упоминания об этом решении в Интернете, поэтому написание ответа, должно быть, облегчит некоторые психические боли.