跳转到主要内容

未提供项目描述

项目描述

Idem-Aws-Auto

aws_auto Cloud Provider for Idem

开发

克隆 idem-aws-auto 仓库,并使用pip进行安装。

git clone git@gitlab.com:my-user/idem-aws-auto.git
pip install -e idem-aws-auto

ACCT

安装后,aws_auto Idem提供者和状态模块将可通过pop hub 访问。为了使用它们,我们需要设置我们的凭证。

创建一个名为 credentials.yaml 的新文件,并用配置文件填充它。默认情况下,idem 会自动使用 default 配置文件,除非您在cli上指定了 –acct-profile=profile_name

acct后端 提供了存储配置文件的备用方法。

aws_auto提供者使用aws_auto acct插件进行身份验证。配置文件需要指定aws_auto的认证参数。

credentials.yaml

aws_auto:
  default:
    username: my_user
    password: my_good_password
    endpoint_url: https://console.aws_auto.com/api

现在加密凭证文件,并将加密密钥和加密文件路径添加到ENVIRONMENT。

由于它是idem和idem_aws_auto的必备组件,因此acct命令应该可用。加密凭证文件。

acct encrypt credentials.yaml

输出

-A9ZkiCSOjWYG_lbGmmkVh4jKLFDyOFH4e4S1HNtNwI=

将这些添加到您的环境

export ACCT_KEY="-A9ZkiCSOjWYG_lbGmmkVh4jKLFDyOFH4e4S1HNtNwI="
export ACCT_FILE=$PWD/credentials.yaml.fernet

用法

可以为特定状态指定配置文件进行使用。如果没有指定配置文件,则如果存在,将使用名为“default”的配置文件

ensure_user_exists:
  aws_auto.user.present:
    - acct_profile: my-staging-env
    - name: a_user_name
    - kwarg1: val1

在执行状态时,也可以从命令行指定

idem state --acct-profile my-staging-env my_state.sls

在直接调用exec模块时,也可以从命令行指定

idem exec --acct-profile my-staging-env aws_auto.user.list

项目详情


下载文件

下载适合您平台的应用程序文件。如果您不确定选择哪个,请了解有关安装包的更多信息。

源代码分发

idem-aws-auto-0.1.0.tar.gz (2.7 MB 查看哈希值

上传时间 源代码

构建分发

idem_aws_auto-0.1.0-py3-none-any.whl (6.2 MB 查看哈希值

上传时间 Python 3