SSM m'est redevable à la fois publiquement et en privé, mais j'ai eu du mal avec la commande à chaque fois, j'ai donc choisi l'alias. Pour être précis, je devais utiliser un argument, donc je l'ai implémenté en tant que fonction au lieu d'alias. Il peut être utilisé comme suit.
$ setssm TEST_KEY test_val #S'inscrire
$ getssm TEST_KEY #référer
test_val #production
$ setssm TEST_KEY2 "espace de test japonais" #Le traitement spatial et japonais est également possible
$ echo HOGE$(getssm TEST_KEY2)FUGA #Peut être développé sur une commande et géré comme une variable
HOGEtest espace japonais FUGA
$ listssm | grep TEST #Rechercher avec grep à partir de la sortie de la liste et afficher la clé et la valeur, y compris TEST
TEST_KEY test_val
TEST_Espace de test KEY2 japonais
L'implémentation ajoute simplement ce qui suit à la fin de ~ / .bash_profile
et se met à jour avec source ~ / .bash_profile
.
~/.bash_profile
function setssm() {
command aws ssm put-parameter --name $1 --type "String" --overwrite --value "$2";
}
function getssm() {
command aws ssm get-parameter --name $1 --query 'Parameter.Value' --output text;
}
function listssm() {
command aws ssm get-parameters-by-path --path "/" --query "Parameters[].[Name,Value]" --output text
}
Personnellement, la meilleure chose à faire est de séparer les commandes pour votre entreprise et pour vous-même.setssm_private
Quandsetssm_corp
Préparez 2 modèles de commandes tels que--profile引数をそれぞれに付与するQuandパーソナルな情報を会社のssmにアップしたりその逆を避けれます。
Récemment, le nombre de frameworks capables de gérer les informations d'authentification via SSM a augmenté, et il serait bien d'éliminer le risque et le souci de télécharger des informations d'authentification dans le référentiel. Ayez une bonne vie AWS.
référence https://github.com/aws/aws-cli/issues/1961 https://hacknote.jp/archives/8043/ https://dev.classmethod.jp/articles/aws-cli-all-ssm-parameter-get/ https://qiita.com/tomoya_oka/items/a3dd44879eea0d1e3ef5
Recommended Posts