JAWS-UG CLI 전문 지부 #231R(입문자용) AWS CLI 입문 Harson 복습
개시하다
10/14(목)JAWS-UG CLI 전문지부 AWS CLI는 도입부 손잡이를 실시했다.
이번에는 AWS ID 취득, IAM 자원 취득, EC2 자원 취득을 배웠다.
CLI 전문 지부의 해슨에서는 AWS ID와 IAM 리소스를 자주 가져와 반환된 값을 변수에 저장합니다.습관이 되면 잘 깨닫지 못하지만 이번 핸드폰은 지령의 동작을 재확인했다.
다음은 자신이 한자를 복습하는 과정과 과정에서 배운 해석에 대해 쓰겠습니다.
한편 이번 학습회에서는 Hazon의 수업이 적고 좌학이 많았지만 내용은 평소와 같이 많이 배웠다.좌학에 관한 부분과 LT는 부기에 적혀 있다.
JAWS-UG CLI 전문 지부 정보
connpass의 그룹 페이지를 참조하십시오.거의 매주 AWS CLI 피규어가 실행됩니다.
이번 학습회에 관해서는 아래의 내용을 참조하시오.손잡이 순서서도 첨부했다.
AWS ID 확인
AWS ID를 확인하려면 sts 명령을 사용합니다.
STS(AWS Security Token Service)를 간단히 쓰면 임시 보안 인증 정보를 만드는 서비스다.
aws sts get-caller-identity
위 명령을 실행하면 다음 JSON이 출력됩니다.query 옵션을 사용하여 Accent 값만 출력합니다.
aws sts get-caller-identity \
--query 'Account' \
--output text
이 작업을 수행하면 12비트 AWS ID가 출력됩니다.AWS ID가 유출되면 번거로우므로 실행 결과를 쓰지 않습니다.블로그에 게재하지 않도록 충분히 주의해야 한다.IAM 리소스 가져오기
헨즈언은 IAM 그룹, IAM 사용자, IAM 전략을 얻었다.
IAM 그룹 일람표 취득 현황을 적으세요.
aws iam list-groups
list에는 여러 그룹이 있으며 하위 명령은 list-groups
입니다.를 실행하면 다음 JSON이 표시됩니다.{
"Groups": [
{
"Path": "/",
"GroupName": "<グループ名>",
"GroupId": "XXXXXXXXXXXXXXXXXXXXX",
"Arn": "arn:aws:iam::XXXXXXXXXXXX:group/aws-group-ad",
"CreateDate": "2020-02-19T01:38:23Z"
},
{
"Path": "/",
"GroupName": "XXXXXXXXUsers",
"GroupId": "XXXXXXXXXXXXXXXXXXXXX",
"Arn": "arn:aws:iam::XXXXXXXXXXXX:group/XXXXXXXXUsers",
"CreateDate": "2020-05-07T12:40:06Z"
}
]
}
존재하는 IAM 그룹을 텍스트로 표시할 때 다음 명령을 실행합니다.aws iam list-groups
--query "Groups[].GroupName" \
--output text
조합 이름은 다음과 같이 문자로 표시됩니다.<グループ名> <グループ名> <グループ名>
여기서 특정 그룹 이름을 text 형식으로 출력할 때 다음과 같다.입력
aws iam list-groups
--query "Groups[?GroupName == \`${IAM_GROUP_NAME}\`].GroupName "
--output text
.변수IAM_GROUP_NAME
에 그룹 이름을 입력합니다.변수의 그룹 이름과 일치하는 그룹이 있으면 그룹 이름이 표시됩니다.EC2 리소스 가져오기
VSC 목록 작성
환경 변수는 VPC와 EC2가 별도의 서비스이기 때문에 영역을 지정합니다.도쿄 지역은 다음과 같다.
export AWS_DEFAULT_REGION='ap-northeast-1'
VPC 차트 보기aws ec2 describe-vpcs
에는 다음 JSON이 표시됩니다.{
"Vpcs": [
{
"CidrBlock": "x.x.x.x/16",
"DhcpOptionsId": "dopt-xxxxxxxx",
"State": "available",
"VpcId": "vpc-xxxxxxxxxxxxxxxxx",
"OwnerId": "XXXXXXXXXXXX",
"InstanceTenancy": "default",
"CidrBlockAssociationSet": [
{
"AssociationId": "vpc-cidr-xxxxx-xxxxxxxxxxxxxxxxx",
"CidrBlock": "x.x.x.x/16",
"CidrBlockState": {
"State": "associated"
}
}
],
"IsDefault": false,
"Tags": [
{
"Key": "Name",
"Value": "handson-cloud9-vpc"
}
]
}
]
}
VPC의 Tag의 Key 출력Name 값(Value)이 있을 때query 옵션을 사용하여 출력합니다.aws ec2 describe-vpcs \
--query 'Vpcs[].Tags[?Key == `Name`].Value' \
--output text
이번에 출력된 JSON에서 추출handson-cloud9-vpc
.EC2 인스턴스 ID 가져오기
위에서 설명한 대로 환경 변수에 영역을 저장합니다.인스턴스 ID를 텍스트 형식으로 가져오려면 다음과 같이 하십시오.
aws ec2 describe-instances \
--query 'Reservations[].Instances[].InstanceId' \
--output text
실례 ID를 얻어 JSON을 일람하면 길어지기 때문에 JSON에 대한 기록은 생략되지만 실행aws ec2 describe-instances
하면 정연하게 출력된다.최후
이번에는 주로 자원 정보를 얻지만 자원 제작과 변경 명령을 수행할 수도 있다.지금까지 CLI 전문지부의 손잡이를 통해서도 다양한 지령을 수행했지만, 행동을 이해하지 못하고 잘 기억하지 못하는 것도 있었다.나는 반복적인 청강을 통해 이해도를 깊이 있게 할 수 있다고 생각한다.무엇을 하든지 반복해서 실천하는 것이 중요하다.앞으로도 계속 참여하고 싶다!!
Reference
이 문제에 관하여(JAWS-UG CLI 전문 지부 #231R(입문자용) AWS CLI 입문 Harson 복습), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://zenn.dev/amarelo_n24/articles/2bebfa0cd47a0f텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)