В настоящее время я могу получить свои секретные параметры из хранилища параметров AWS, используя этот код
session = boto3.Session(profile_name='qa')
credentials = session.get_credentials()
accessKey = credentials.access_key
secretKey = credentials.secret_key
print("accessKey= " + str(accessKey) + " secretKey="+ secretKey)
store = EC2ParameterStore(
aws_access_key_id=accessKey,
aws_secret_access_key=secretKey,
#aws_session_token=SESSION_TOKEN, # optional
region_name=awsRegion
)
try:
secretParams = store.get_parameter(mysessionPath, decrypt=True)
except:
print("Could not find parameter")
secretParams = str(secretParams[roleSessionName]).replace("\n","")
secretParamsDict = eval(secretParams)
self.secretA = secretParamsDict["secretA"]
Поскольку мне нужно запустить этот код в CI Jenkins, который также находится в AWS Мне нужно используйте метод acceptRole. Как я могу достичь результатов, используя Допустимую роль, если у меня есть: roleARN и roleSessionName