未提供项目描述
项目描述
Idem-Aws-Auto
aws_auto Cloud Provider for Idem
开发
克隆 idem-aws-auto 仓库,并使用pip进行安装。
git clone git@gitlab.com:my-user/idem-aws-auto.git
pip install -e idem-aws-auto
ACCT
安装后,aws_auto Idem提供者和状态模块将可通过pop hub 访问。为了使用它们,我们需要设置我们的凭证。
创建一个名为 credentials.yaml 的新文件,并用配置文件填充它。默认情况下,idem 会自动使用 default 配置文件,除非您在cli上指定了 –acct-profile=profile_name。
acct后端 提供了存储配置文件的备用方法。
aws_auto提供者使用aws_auto acct插件进行身份验证。配置文件需要指定aws_auto的认证参数。
credentials.yaml
aws_auto:
default:
username: my_user
password: my_good_password
endpoint_url: https://console.aws_auto.com/api
现在加密凭证文件,并将加密密钥和加密文件路径添加到ENVIRONMENT。
由于它是idem和idem_aws_auto的必备组件,因此acct命令应该可用。加密凭证文件。
acct encrypt credentials.yaml
输出
-A9ZkiCSOjWYG_lbGmmkVh4jKLFDyOFH4e4S1HNtNwI=
将这些添加到您的环境
export ACCT_KEY="-A9ZkiCSOjWYG_lbGmmkVh4jKLFDyOFH4e4S1HNtNwI="
export ACCT_FILE=$PWD/credentials.yaml.fernet
用法
可以为特定状态指定配置文件进行使用。如果没有指定配置文件,则如果存在,将使用名为“default”的配置文件
ensure_user_exists:
aws_auto.user.present:
- acct_profile: my-staging-env
- name: a_user_name
- kwarg1: val1
在执行状态时,也可以从命令行指定
idem state --acct-profile my-staging-env my_state.sls
在直接调用exec模块时,也可以从命令行指定
idem exec --acct-profile my-staging-env aws_auto.user.list
项目详情
关闭
idem-aws-auto-0.1.0.tar.gz 的哈希值
算法 | 哈希摘要 | |
---|---|---|
SHA256 | fb655663ad03598e11c408289e0b0f0cf922c07989c6dc395f2332106b84f0a6 |
|
MD5 | be5a5ecb4a8ff182f78b3d4bcaf0ada6 |
|
BLAKE2b-256 | 69aafe7ec8a6885d36be7e027fcf714400b270ec8025e0c74444f2e316bf8c0d |
关闭
idem_aws_auto-0.1.0-py3-none-any.whl 的哈希值
算法 | 哈希摘要 | |
---|---|---|
SHA256 | 655693ae555621d789db6d127b92ddbad98ad82d874dd6c314808736f6974d1f |
|
MD5 | 64d8f2c2bcd63c82da2f4d99314049f0 |
|
BLAKE2b-256 | 452c38bb5f575793fc4adb51517dd641be052813d3babd008877ddee93d56d54 |