


Création d'un script d'assistance pour les opérations AWS S3 sur des serveurs distants sans AWS CLI
Dans un monde où le cloud computing devient l'épine dorsale de l'infrastructure moderne, il est grand temps d'accéder efficacement aux services AWS comme S3. Mais imaginez que vous travaillez sur un serveur UNIX distant sur lequel l'AWS CLI n'est pas installée et que vous souhaitez publier les fichiers dans un compartiment S3. Ce blog vous expliquera comment créer un script d'aide qui résoudra ce problème en utilisant IAM pour sécuriser l'accès et obtenir automatiquement les informations d'identification AWS.
Le problème
Vous travaillez sur un serveur UNIX distant qui sera utilisé pour effectuer les opérations suivantes :
- Publiez des fichiers dans un compartiment AWS S3.
- Lire et écrire sur S3. Le serveur que vous utilisez ne dispose pas de l'AWS CLI et la gestion manuelle des informations d'identification est sujette aux erreurs et inefficace. Vous avez besoin d'une solution plus robuste pour gérer les éléments suivants :
- Obtenez les informations d'identification AWS en toute sécurité.
- Automatisez les téléchargements de fichiers.
- Éliminez la dépendance à l'AWS CLI.
Présentation de la solution
La solution comprend :
- Utiliser un utilisateur IAM disposant des autorisations S3 appropriées.
- Un script d'assistance qui récupère l'ID de clé d'accès et la clé d'accès secrète d'AWS.
- Effectuer des opérations S3 à l'aide de ces informations d'identification.
- Automatisez la rotation des clés tous les 30 jours.
Mise en œuvre étape par étape
- Configuration IAM
Créez un utilisateur ou un rôle IAM avec les autorisations nécessaires pour accéder à votre compartiment S3. Vous trouverez ci-dessous un exemple de stratégie IAM :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:PutObject", "s3:GetObject"], "Resource": "arn:aws:s3:::your-bucket-name/*" } ] }
Remplacez your-bucket-name par le nom de votre bucket S3.
Attachez cette stratégie à votre utilisateur ou rôle IAM.
Déployer le modèle :
Utilisez AWS Management Console ou AWS CLI pour déployer la pile CloudFormation. Par exemple :
aws cloudformation déployer --template-file template.yaml --stack-name S3AccessStack
Récupérer les informations d'identification :
Une fois la pile créée, vous pouvez récupérer les sorties exportées :
aws cloudformation décrire-stacks --stack-name S3AccessStack
--query "Stacks[0].Outputs[?ExportName=='S3AccessKeyId'].OutputValue" --texte de sortie
De même, récupérez la clé d'accès secrète :
aws cloudformation décrire-stacks --stack-name S3AccessStack
--query "Stacks[0].Outputs[?ExportName=='S3SecretAccessKey'].OutputValue" --texte de sortie
- Écrire le script d'assistance
Le script réalise ce qui suit :
- Récupère les informations d'identification AWS à partir d'une source sécurisée (par exemple, AWS Secrets Manager ou un fichier préconfiguré).
- Automatise les opérations S3 comme le téléchargement de fichiers.
- Tourne les clés tous les 30 jours pour améliorer la sécurité.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:PutObject", "s3:GetObject"], "Resource": "arn:aws:s3:::your-bucket-name/*" } ] }
Enregistrez ce script sous aws_helper.sh et accordez les autorisations d'exécution
Exécutez ./aws_helper.sh update-credentials tous les 30 jours pour alterner les clés et mettre à jour le fichier d'informations d'identification.
Comment ce script aide
Élimine la dépendance de l'AWS CLI :
Le script utilise curl pour les opérations S3, garantissant la compatibilité avec les environnements dans lesquels AWS CLI n'est pas installé.
Améliore la sécurité :
Automatise la rotation des clés et gère en toute sécurité les informations d'identification.
Automatisation :
Permet des opérations S3 transparentes et automatisées, réduisant ainsi les erreurs manuelles.
Personnalisable :
Peut être étendu pour inclure des opérations S3 supplémentaires, telles que la suppression ou la liste de fichiers.
Extension du script
Pour une automatisation à plus grande échelle, pensez à intégrer ce script avec :
Kits SDK AWS : pour une logique plus complexe.
AWS CloudFormation : Pour gérer l'infrastructure en tant que code.
AWS Secrets Manager : pour gérer en toute sécurité les informations d'identification.
Référez-vous au
Documentation pour la création et la gestion de vos ressources AWS par programmation.
Conclusion
Ce script d'assistance fournit une solution légère et efficace pour effectuer des opérations AWS S3 sur des serveurs distants sans AWS CLI. En tirant parti de l'IAM, de l'automatisation de la récupération des informations d'identification et de la rotation des clés, il améliore la sécurité et la fiabilité. Essayez-le et adaptez-le à vos besoins spécifiques !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Ce tutoriel montre comment utiliser Python pour traiter le concept statistique de la loi de Zipf et démontre l'efficacité de la lecture et du tri de Python de gros fichiers texte lors du traitement de la loi. Vous vous demandez peut-être ce que signifie le terme distribution ZIPF. Pour comprendre ce terme, nous devons d'abord définir la loi de Zipf. Ne vous inquiétez pas, je vais essayer de simplifier les instructions. La loi de Zipf La loi de Zipf signifie simplement: dans un grand corpus en langage naturel, les mots les plus fréquents apparaissent environ deux fois plus fréquemment que les deuxième mots fréquents, trois fois comme les troisième mots fréquents, quatre fois comme quatrième mots fréquents, etc. Regardons un exemple. Si vous regardez le corpus brun en anglais américain, vous remarquerez que le mot le plus fréquent est "th

Cet article explique comment utiliser la belle soupe, une bibliothèque Python, pour analyser HTML. Il détaille des méthodes courantes comme find (), find_all (), select () et get_text () pour l'extraction des données, la gestion de diverses structures et erreurs HTML et alternatives (Sel

Le module statistique de Python fournit de puissantes capacités d'analyse statistique de données pour nous aider à comprendre rapidement les caractéristiques globales des données, telles que la biostatistique et l'analyse commerciale. Au lieu de regarder les points de données un par un, regardez simplement des statistiques telles que la moyenne ou la variance pour découvrir les tendances et les fonctionnalités des données d'origine qui peuvent être ignorées et comparer les grands ensembles de données plus facilement et efficacement. Ce tutoriel expliquera comment calculer la moyenne et mesurer le degré de dispersion de l'ensemble de données. Sauf indication contraire, toutes les fonctions de ce module prennent en charge le calcul de la fonction moyenne () au lieu de simplement additionner la moyenne. Les nombres de points flottants peuvent également être utilisés. Importer au hasard Statistiques d'importation de fracTI

Cet article compare TensorFlow et Pytorch pour l'apprentissage en profondeur. Il détaille les étapes impliquées: préparation des données, construction de modèles, formation, évaluation et déploiement. Différences clés entre les cadres, en particulier en ce qui concerne le raisin informatique

La sérialisation et la désérialisation des objets Python sont des aspects clés de tout programme non trivial. Si vous enregistrez quelque chose dans un fichier Python, vous effectuez une sérialisation d'objets et une désérialisation si vous lisez le fichier de configuration, ou si vous répondez à une demande HTTP. Dans un sens, la sérialisation et la désérialisation sont les choses les plus ennuyeuses du monde. Qui se soucie de tous ces formats et protocoles? Vous voulez persister ou diffuser des objets Python et les récupérer dans son intégralité plus tard. C'est un excellent moyen de voir le monde à un niveau conceptuel. Cependant, à un niveau pratique, le schéma de sérialisation, le format ou le protocole que vous choisissez peut déterminer la vitesse, la sécurité, le statut de liberté de maintenance et d'autres aspects du programme

L'article traite des bibliothèques Python populaires comme Numpy, Pandas, Matplotlib, Scikit-Learn, Tensorflow, Django, Flask et Demandes, détaillant leurs utilisations dans le calcul scientifique, l'analyse des données, la visualisation, l'apprentissage automatique, le développement Web et H et H

Ce tutoriel s'appuie sur l'introduction précédente à la belle soupe, en se concentrant sur la manipulation de Dom au-delà de la simple navigation sur les arbres. Nous explorerons des méthodes et techniques de recherche efficaces pour modifier la structure HTML. Une méthode de recherche DOM commune est ex

Cet article guide les développeurs Python sur la construction d'interfaces de ligne de commande (CLI). Il détaille à l'aide de bibliothèques comme Typer, Click et Argparse, mettant l'accent sur la gestion des entrées / sorties et promouvant des modèles de conception conviviaux pour une meilleure convivialité par la CLI.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

PhpStorm version Mac
Le dernier (2018.2.1) outil de développement intégré PHP professionnel

MantisBT
Mantis est un outil Web de suivi des défauts facile à déployer, conçu pour faciliter le suivi des défauts des produits. Cela nécessite PHP, MySQL et un serveur Web. Découvrez nos services de démonstration et d'hébergement.

SublimeText3 Linux nouvelle version
Dernière version de SublimeText3 Linux

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

Version crackée d'EditPlus en chinois
Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code
