recherche
Maisondéveloppement back-endTutoriel PythonAWS simplifié : automatisez les opérations sans CLI sur le serveur distant

AWS Simplified: Automate Operations Without CLI on Remote Server

Création d'un script d'assistance pour les opérations AWS S3 sur des serveurs distants sans AWS CLI

Dans un monde où le cloud computing devient l'épine dorsale de l'infrastructure moderne, il est grand temps d'accéder efficacement aux services AWS comme S3. Mais imaginez que vous travaillez sur un serveur UNIX distant sur lequel l'AWS CLI n'est pas installée et que vous souhaitez publier les fichiers dans un compartiment S3. Ce blog vous expliquera comment créer un script d'aide qui résoudra ce problème en utilisant IAM pour sécuriser l'accès et obtenir automatiquement les informations d'identification AWS.

Le problème

Vous travaillez sur un serveur UNIX distant qui sera utilisé pour effectuer les opérations suivantes :

  • Publiez des fichiers dans un compartiment AWS S3.
  • Lire et écrire sur S3. Le serveur que vous utilisez ne dispose pas de l'AWS CLI et la gestion manuelle des informations d'identification est sujette aux erreurs et inefficace. Vous avez besoin d'une solution plus robuste pour gérer les éléments suivants :
  • Obtenez les informations d'identification AWS en toute sécurité.
  • Automatisez les téléchargements de fichiers.
  • Éliminez la dépendance à l'AWS CLI.

Présentation de la solution

La solution comprend :

  • Utiliser un utilisateur IAM disposant des autorisations S3 appropriées.
  • Un script d'assistance qui récupère l'ID de clé d'accès et la clé d'accès secrète d'AWS.
  • Effectuer des opérations S3 à l'aide de ces informations d'identification.
  • Automatisez la rotation des clés tous les 30 jours.

Mise en œuvre étape par étape

  1. Configuration IAM

Créez un utilisateur ou un rôle IAM avec les autorisations nécessaires pour accéder à votre compartiment S3. Vous trouverez ci-dessous un exemple de stratégie IAM :

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": ["s3:PutObject", "s3:GetObject"],
      "Resource": "arn:aws:s3:::your-bucket-name/*"
    }
  ]
}

Remplacez your-bucket-name par le nom de votre bucket S3.
Attachez cette stratégie à votre utilisateur ou rôle IAM.

Déployer le modèle :
Utilisez AWS Management Console ou AWS CLI pour déployer la pile CloudFormation. Par exemple :

aws cloudformation déployer --template-file template.yaml --stack-name S3AccessStack

Récupérer les informations d'identification :
Une fois la pile créée, vous pouvez récupérer les sorties exportées :

aws cloudformation décrire-stacks --stack-name S3AccessStack
--query "Stacks[0].Outputs[?ExportName=='S3AccessKeyId'].OutputValue" --texte de sortie

De même, récupérez la clé d'accès secrète :
aws cloudformation décrire-stacks --stack-name S3AccessStack
--query "Stacks[0].Outputs[?ExportName=='S3SecretAccessKey'].OutputValue" --texte de sortie

  1. Écrire le script d'assistance

Le script réalise ce qui suit :

  • Récupère les informations d'identification AWS à partir d'une source sécurisée (par exemple, AWS Secrets Manager ou un fichier préconfiguré).
  • Automatise les opérations S3 comme le téléchargement de fichiers.
  • Tourne les clés tous les 30 jours pour améliorer la sécurité.
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": ["s3:PutObject", "s3:GetObject"],
      "Resource": "arn:aws:s3:::your-bucket-name/*"
    }
  ]
}

Enregistrez ce script sous aws_helper.sh et accordez les autorisations d'exécution
Exécutez ./aws_helper.sh update-credentials tous les 30 jours pour alterner les clés et mettre à jour le fichier d'informations d'identification.

Comment ce script aide

Élimine la dépendance de l'AWS CLI :
Le script utilise curl pour les opérations S3, garantissant la compatibilité avec les environnements dans lesquels AWS CLI n'est pas installé.
Améliore la sécurité :
Automatise la rotation des clés et gère en toute sécurité les informations d'identification.
Automatisation :
Permet des opérations S3 transparentes et automatisées, réduisant ainsi les erreurs manuelles.
Personnalisable :
Peut être étendu pour inclure des opérations S3 supplémentaires, telles que la suppression ou la liste de fichiers.

Extension du script

Pour une automatisation à plus grande échelle, pensez à intégrer ce script avec :
Kits SDK AWS : pour une logique plus complexe.
AWS CloudFormation : Pour gérer l'infrastructure en tant que code.
AWS Secrets Manager : pour gérer en toute sécurité les informations d'identification.
Référez-vous au

docs.aws.amazon.com




Documentation pour la création et la gestion de vos ressources AWS par programmation.

Conclusion

Ce script d'assistance fournit une solution légère et efficace pour effectuer des opérations AWS S3 sur des serveurs distants sans AWS CLI. En tirant parti de l'IAM, de l'automatisation de la récupération des informations d'identification et de la rotation des clés, il améliore la sécurité et la fiabilité. Essayez-le et adaptez-le à vos besoins spécifiques !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Comment utiliser Python pour trouver la distribution ZIPF d'un fichier texteComment utiliser Python pour trouver la distribution ZIPF d'un fichier texteMar 05, 2025 am 09:58 AM

Ce tutoriel montre comment utiliser Python pour traiter le concept statistique de la loi de Zipf et démontre l'efficacité de la lecture et du tri de Python de gros fichiers texte lors du traitement de la loi. Vous vous demandez peut-être ce que signifie le terme distribution ZIPF. Pour comprendre ce terme, nous devons d'abord définir la loi de Zipf. Ne vous inquiétez pas, je vais essayer de simplifier les instructions. La loi de Zipf La loi de Zipf signifie simplement: dans un grand corpus en langage naturel, les mots les plus fréquents apparaissent environ deux fois plus fréquemment que les deuxième mots fréquents, trois fois comme les troisième mots fréquents, quatre fois comme quatrième mots fréquents, etc. Regardons un exemple. Si vous regardez le corpus brun en anglais américain, vous remarquerez que le mot le plus fréquent est "th

Comment utiliser la belle soupe pour analyser HTML?Comment utiliser la belle soupe pour analyser HTML?Mar 10, 2025 pm 06:54 PM

Cet article explique comment utiliser la belle soupe, une bibliothèque Python, pour analyser HTML. Il détaille des méthodes courantes comme find (), find_all (), select () et get_text () pour l'extraction des données, la gestion de diverses structures et erreurs HTML et alternatives (Sel

Modules mathématiques en python: statistiquesModules mathématiques en python: statistiquesMar 09, 2025 am 11:40 AM

Le module statistique de Python fournit de puissantes capacités d'analyse statistique de données pour nous aider à comprendre rapidement les caractéristiques globales des données, telles que la biostatistique et l'analyse commerciale. Au lieu de regarder les points de données un par un, regardez simplement des statistiques telles que la moyenne ou la variance pour découvrir les tendances et les fonctionnalités des données d'origine qui peuvent être ignorées et comparer les grands ensembles de données plus facilement et efficacement. Ce tutoriel expliquera comment calculer la moyenne et mesurer le degré de dispersion de l'ensemble de données. Sauf indication contraire, toutes les fonctions de ce module prennent en charge le calcul de la fonction moyenne () au lieu de simplement additionner la moyenne. Les nombres de points flottants peuvent également être utilisés. Importer au hasard Statistiques d'importation de fracTI

Comment effectuer l'apprentissage en profondeur avec TensorFlow ou Pytorch?Comment effectuer l'apprentissage en profondeur avec TensorFlow ou Pytorch?Mar 10, 2025 pm 06:52 PM

Cet article compare TensorFlow et Pytorch pour l'apprentissage en profondeur. Il détaille les étapes impliquées: préparation des données, construction de modèles, formation, évaluation et déploiement. Différences clés entre les cadres, en particulier en ce qui concerne le raisin informatique

Sérialisation et désérialisation des objets Python: partie 1Sérialisation et désérialisation des objets Python: partie 1Mar 08, 2025 am 09:39 AM

La sérialisation et la désérialisation des objets Python sont des aspects clés de tout programme non trivial. Si vous enregistrez quelque chose dans un fichier Python, vous effectuez une sérialisation d'objets et une désérialisation si vous lisez le fichier de configuration, ou si vous répondez à une demande HTTP. Dans un sens, la sérialisation et la désérialisation sont les choses les plus ennuyeuses du monde. Qui se soucie de tous ces formats et protocoles? Vous voulez persister ou diffuser des objets Python et les récupérer dans son intégralité plus tard. C'est un excellent moyen de voir le monde à un niveau conceptuel. Cependant, à un niveau pratique, le schéma de sérialisation, le format ou le protocole que vous choisissez peut déterminer la vitesse, la sécurité, le statut de liberté de maintenance et d'autres aspects du programme

Quelles sont les bibliothèques Python populaires et leurs utilisations?Quelles sont les bibliothèques Python populaires et leurs utilisations?Mar 21, 2025 pm 06:46 PM

L'article traite des bibliothèques Python populaires comme Numpy, Pandas, Matplotlib, Scikit-Learn, Tensorflow, Django, Flask et Demandes, détaillant leurs utilisations dans le calcul scientifique, l'analyse des données, la visualisation, l'apprentissage automatique, le développement Web et H et H

Stracage des pages Web en Python avec une belle soupe: recherche et modification DOMStracage des pages Web en Python avec une belle soupe: recherche et modification DOMMar 08, 2025 am 10:36 AM

Ce tutoriel s'appuie sur l'introduction précédente à la belle soupe, en se concentrant sur la manipulation de Dom au-delà de la simple navigation sur les arbres. Nous explorerons des méthodes et techniques de recherche efficaces pour modifier la structure HTML. Une méthode de recherche DOM commune est ex

Comment créer des interfaces de ligne de commande (CLI) avec Python?Comment créer des interfaces de ligne de commande (CLI) avec Python?Mar 10, 2025 pm 06:48 PM

Cet article guide les développeurs Python sur la construction d'interfaces de ligne de commande (CLI). Il détaille à l'aide de bibliothèques comme Typer, Click et Argparse, mettant l'accent sur la gestion des entrées / sorties et promouvant des modèles de conception conviviaux pour une meilleure convivialité par la CLI.

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
2 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island Adventure: Comment obtenir des graines géantes
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌
Musée à deux points: toutes les expositions et où les trouver
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌

Outils chauds

PhpStorm version Mac

PhpStorm version Mac

Le dernier (2018.2.1) outil de développement intégré PHP professionnel

MantisBT

MantisBT

Mantis est un outil Web de suivi des défauts facile à déployer, conçu pour faciliter le suivi des défauts des produits. Cela nécessite PHP, MySQL et un serveur Web. Découvrez nos services de démonstration et d'hébergement.

SublimeText3 Linux nouvelle version

SublimeText3 Linux nouvelle version

Dernière version de SublimeText3 Linux

Listes Sec

Listes Sec

SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

Version crackée d'EditPlus en chinois

Version crackée d'EditPlus en chinois

Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code