SSM ist mir sowohl öffentlich als auch privat zu Dank verpflichtet, aber ich hatte jedes Mal Schwierigkeiten mit dem Befehl, deshalb habe ich Alias gewählt. Um genau zu sein, musste ich ein Argument verwenden, also habe ich es als Funktion anstelle eines Alias implementiert. Es kann wie folgt verwendet werden.
$ setssm TEST_KEY test_val #Registrieren
$ getssm TEST_KEY #verweisen
test_val #Ausgabe
$ setssm TEST_KEY2 "Testraum Japanisch" #Platz und japanische Verarbeitung sind ebenfalls möglich
$ echo HOGE$(getssm TEST_KEY2)FUGA #Kann auf einen Befehl erweitert und als Variable behandelt werden
HOGEtest Raum japanische FUGA
$ listssm | grep TEST #Suchen Sie mit grep aus der Ausgabe der Liste und geben Sie den Schlüssel und den Wert einschließlich TEST aus
TEST_KEY test_val
TEST_KEY2 Testraum Japanisch
Die Implementierung fügt einfach Folgendes am Ende von ~ / .bash_profile
hinzu und aktualisiert mit source ~ / .bash_profile
.
~/.bash_profile
function setssm() {
command aws ssm put-parameter --name $1 --type "String" --overwrite --value "$2";
}
function getssm() {
command aws ssm get-parameter --name $1 --query 'Parameter.Value' --output text;
}
function listssm() {
command aws ssm get-parameters-by-path --path "/" --query "Parameters[].[Name,Value]" --output text
}
Persönlich ist es am besten, die Befehle für den geschäftlichen und den persönlichen Gebrauch zu trennen.setssm_private
Wannsetssm_corp
Bereiten Sie 2 Befehlsmuster vor, z--profile引数をそれぞれに付与するWannパーソナルな情報を会社のssmにアップしたりその逆を避けれます。
In letzter Zeit hat die Anzahl der Frameworks, die Authentifizierungsinformationen über SSM verarbeiten können, zugenommen, und es wäre schön, das Risiko und die Sorge des Hochladens von Authentifizierungsinformationen in das Repository zu beseitigen. Habe ein gutes AWS-Leben.
Referenz https://github.com/aws/aws-cli/issues/1961 https://hacknote.jp/archives/8043/ https://dev.classmethod.jp/articles/aws-cli-all-ssm-parameter-get/ https://qiita.com/tomoya_oka/items/a3dd44879eea0d1e3ef5
Recommended Posts