2015-04-28 3 views
7

Я пытаюсь встроить доступ и секретный ключ вместе с aws cli. напримерпрохождение доступа и секретный ключ aws cli

aws ec2 describe-instances --aws-access-key <access_key> --aws-secret-key <secret_key> 

Также пробовал использовать опции -o и -w для доступа и секретного ключа соответственно. Он говорит: Неизвестная опция AWS доступа ключ и AWS секретный ключ

ответ

2

и должны хранить учетные данные в ~/.aws/конфигурационный файл

Более подробную информацию, как настроить его http://docs.aws.amazon.com/cli/latest/reference/configure/index.html

Кроме того, как альтернативный способ создания роли IAM и определенной политики и установки ее в эксо-экземпляр ec2, где вы будете использовать aws-cli, тогда вам не понадобятся настройки учетных данных.

1

Его лучший способ и безопасность для использования ролей IAM. Там вы можете установить определенные права на этот экземпляр и доступ к ним в своей учетной записи.

В зависимости от того, какую версию awscli вы используете, вы можете использовать описания-экземпляры несколькими способами.

Как этот:

ec2din -O your-key -W your-secret-key --region your-region 

Также есть большая разница, когда вы устанавливаете awscli с пип установить или упак как Ubuntu DEB пакет.

ec2din короткий команда EC2-описывающими-экземпляры

Другие примеры здесь: ec2-describe-instances

С уважением.

13

Вы можете предоставить ключи в командной строке с помощью переменного окружения:

AWS_ACCESS_KEY_ID=ABCD AWS_SECRET_ACCESS_KEY=EF1234 aws ec2 describe-instances 

См http://docs.aws.amazon.com/cli/latest/topic/config-vars.html#credentials

EDIT: @wisbucky отметил это может оставить секреты в истории команды. Один из способов обойти это в bash, по крайней мере, я думаю, это добавить команду в пустое место, и команда не должна распространяться на вашу историю bash.

+6

Только будьте осторожны, что бы записать свои ключи в истории команд. – wisbucky

+0

@wisbucky хорошая точка – DanH

+0

сделал синтаксис выше для любого. Я искал достаточно, но не смог найти рабочий пример рекомендуемой роли IAM в соответствии с наилучшей практикой –

0

Вы также можете использовать AWS настроить:

$ aws configure 
AWS Access Key ID [None]: xxxxxxxxxxxxxxxxxxxxxxxxx 
AWS Secret Access Key [None]: xxxxxxxxxxxxxxxxxxxxxxxxx