amazon.aws.secretsmanager_secret 查询 – 查询存储在 AWS Secrets Manager 中的密钥

注意

此查询插件是 amazon.aws 集合 (版本 9.0.0) 的一部分。

如果您使用的是 ansible 包,则可能已经安装了此集合。它不包含在 ansible-core 中。要检查它是否已安装,请运行 ansible-galaxy collection list

要安装它,请使用:ansible-galaxy collection install amazon.aws。您需要其他要求才能使用此查询插件,请参阅 要求 了解详情。

要在剧本中使用它,请指定:amazon.aws.secretsmanager_secret

概要

  • 在调用者具有读取密钥的相应权限的情况下,查询存储在 AWS Secrets Manager 中的密钥。

  • 查询基于密钥的 *名称* 值。

  • 可选参数可以传递到此查询中;*版本 ID* 和 *版本阶段*

  • 在 6.0.0 版本之前,此模块称为 aws_ssm,用法保持不变。

别名:aws_secret

要求

以下要求在执行此查询的本地控制器节点上需要。

  • python >= 3.6

  • boto3 >= 1.28.0

  • botocore >= 1.31.0

术语

参数

注释

术语

字符串 / 必需

要在 AWS Secrets Manager 中查找的密钥的名称。

关键字参数

这描述了查询的关键字参数。这些是在以下示例中的值 key1=value1key2=value2 等:lookup('amazon.aws.secretsmanager_secret', key1=value1, key2=value2, ...)query('amazon.aws.secretsmanager_secret', key1=value1, key2=value2, ...)

参数

注释

access_key

别名:aws_access_key_id、aws_access_key、ec2_access_key

字符串

AWS 访问密钥 ID。

有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys

aws_access_keyprofile 选项是互斥的。

为了与 AWS botocore SDK 保持一致,在 5.1.0 版本中添加了 aws_access_key_id 别名。

ec2_access_key 别名已弃用,将在 2024-12-01 之后的一个版本中移除。

配置

  • 环境变量:AWS_ACCESS_KEY_ID

  • 环境变量:AWS_ACCESS_KEY

  • 环境变量:EC2_ACCESS_KEY

    在以下版本中移除:2024-12-01 之后的主版本

    原因:名称中的 EC2 暗示它仅限于 EC2 资源。但是,它用于所有连接。

    替代方案:AWS_ACCESS_KEY_ID

bypath

布尔值

在 amazon.aws 1.4.0 中添加

布尔值,指示参数是否作为层次结构提供。

选项

  • false ← (默认)

  • true

endpoint_url

别名:aws_endpoint_url、endpoint

字符串

连接到的 URL,而不是默认的 AWS 端点。虽然这可以用于连接到其他与 AWS 兼容的服务,但 amazon.aws 和 community.aws 集合仅针对 AWS 进行了测试。

endpoint 别名已弃用,将在 2024-12-01 之后的一个版本中移除。

配置

  • 环境变量:AWS_URL

  • 环境变量:EC2_URL

    在以下版本中移除:2024-12-01 之后的主版本

    原因:名称中的 EC2 暗示它仅限于 EC2 资源。但是,它用于所有连接。

    替代方案:AWS_URL

join

布尔值

连接两个或多个条目以形成扩展的密钥。

这对于克服 AWS 强加的 4096 个字符限制很有用。

bypath 一起使用时无效。

选项

  • false ← (默认)

  • true

nested

布尔值

在 amazon.aws 1.4.0 中添加

布尔值,指示密钥是否包含嵌套值。

选项

  • false ← (默认)

  • true

on_deleted

字符串

在 amazon.aws 2.0.0 中添加

如果密钥已被标记为删除,则采取的操作。

error 当密钥已被标记为删除时,将引发致命错误。

skip 将静默忽略已删除的密钥。

warn 将跳过已删除的密钥,但会发出警告。

选项

  • "error" ← (默认)

  • "skip"

  • "warn"

on_denied

字符串

如果拒绝访问密钥,则采取的操作。

error 当拒绝访问密钥时,将引发致命错误。

skip 将静默忽略被拒绝的密钥。

warn 将跳过被拒绝的密钥,但会发出警告。

选项

  • "error" ← (默认)

  • "skip"

  • "warn"

on_missing

字符串

如果密钥丢失,则采取的操作。

error 当密钥丢失时,将引发致命错误。

skip 将静默忽略丢失的密钥。

warn 将跳过丢失的密钥,但会发出警告。

选项

  • "error" ← (默认)

  • "skip"

  • "warn"

profile

别名:aws_profile, boto_profile

字符串

用于身份验证的命名 AWS 配置文件。

有关命名配置文件的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html

profile 选项与 aws_access_keyaws_secret_keysecurity_token 选项互斥。

boto_profile 别名已弃用,将在 2024-12-01 之后的发行版中移除。

配置

region

别名:aws_region, ec2_region

字符串

要使用的 AWS 区域。

有关更多信息,请参阅 Amazon AWS 文档 http://docs.aws.amazon.com/general/latest/gr/rande.html#ec2_region

配置

  • 环境变量:AWS_REGION

  • 环境变量:EC2_REGION

    在以下版本中移除:2024-12-01 之后的主版本

    原因:名称中的 EC2 暗示它仅限于 EC2 资源,而实际上它用于所有连接。

    替代方案:AWS_REGION

secret_key

别名:aws_secret_access_key, aws_secret_key, ec2_secret_key

字符串

AWS 密钥。

有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys

secret_keyprofile 选项互斥。

为与 AWS botocore SDK 保持一致,在 5.1.0 版本中添加了 aws_secret_access_key 别名。

ec2_secret_key 别名已弃用,将在 2024-12-01 之后的发行版中移除。

配置

  • 环境变量:AWS_SECRET_ACCESS_KEY

  • 环境变量:AWS_SECRET_KEY

  • 环境变量:EC2_SECRET_KEY

    在以下版本中移除:2024-12-01 之后的主版本

    原因:名称中的 EC2 暗示它仅限于 EC2 资源。但是,它用于所有连接。

    替代方案:AWS_SECRET_ACCESS_KEY

session_token

别名:aws_session_token, security_token, aws_security_token, access_token

字符串

与临时凭证一起使用的 AWS STS 会话令牌。

有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys

security_tokenprofile 选项互斥。

在 3.2.0 版本中添加了 aws_session_tokensession_token 别名,在 6.0.0 版本中将参数名称从 security_token 重命名为 session_token

security_tokenaws_security_tokenaccess_token 别名已弃用,将在 2024-12-01 之后的发行版中移除。

配置

  • 环境变量:AWS_SESSION_TOKEN

  • 环境变量:AWS_SECURITY_TOKEN

    在以下版本中移除:2024-12-01 之后的主版本

    原因:AWS_SECURITY_TOKEN 用于与原始 boto SDK 保持兼容,而对该 SDK 的支持已取消。

    替代方案:AWS_SESSION_TOKEN

  • 环境变量:EC2_SECURITY_TOKEN

    在以下版本中移除:2024-12-01 之后的主版本

    原因:名称中的 EC2 暗示它仅限于 EC2 资源。但是,它用于所有连接。

    替代方案:AWS_SESSION_TOKEN

version_id

字符串

密钥的版本。

version_stage

字符串

密钥版本的阶段。

注释

注意

  • 当关键字参数和位置参数一起使用时,必须先列出位置参数,然后再列出关键字参数:lookup('amazon.aws.secretsmanager_secret', term1, term2, key1=value1, key2=value2)query('amazon.aws.secretsmanager_secret', term1, term2, key1=value1, key2=value2)

  • 注意:对于模块,环境变量和配置文件是从 Ansible 的“主机”上下文而不是“控制器”上下文读取的。因此,可能需要将文件显式复制到“主机”。对于查找和连接插件,环境变量和配置文件是从 Ansible 的“控制器”上下文而不是“主机”上下文读取的。

  • Ansible 使用的 AWS SDK (boto3) 也可能从 Ansible “主机”上下文中的配置文件(通常为 ~/.aws/credentials)读取凭据和其他设置(例如区域)的默认值。有关更多信息,请参阅 https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html

示例

- name: lookup secretsmanager secret in the current region
  debug: msg="{{ lookup('amazon.aws.aws_secret', '/path/to/secrets', bypath=true) }}"

- name: Create RDS instance with aws_secret lookup for password param
  rds:
    command: create
    instance_name: app-db
    db_engine: MySQL
    size: 10
    instance_type: db.m1.small
    username: dbadmin
    password: "{{ lookup('amazon.aws.aws_secret', 'DbSecret') }}"
    tags:
      Environment: staging

- name: skip if secret does not exist
  debug: msg="{{ lookup('amazon.aws.aws_secret', 'secret-not-exist', on_missing='skip')}}"

- name: warn if access to the secret is denied
  debug: msg="{{ lookup('amazon.aws.aws_secret', 'secret-denied', on_denied='warn')}}"

- name: lookup secretsmanager secret in the current region using the nested feature
  debug: msg="{{ lookup('amazon.aws.aws_secret', 'secrets.environments.production.password', nested=true) }}"
  # The secret can be queried using the following syntax: `aws_secret_object_name.key1.key2.key3`.
  # If an object is of the form `{"key1":{"key2":{"key3":1}}}` the query would return the value `1`.
- name: lookup secretsmanager secret in a specific region using specified region and aws profile using nested feature
  debug: >
   msg="{{ lookup('amazon.aws.aws_secret', 'secrets.environments.production.password', region=region, profile=aws_profile,
   access_key=aws_access_key, secret_key=aws_secret_key, nested=true) }}"
  # The secret can be queried using the following syntax: `aws_secret_object_name.key1.key2.key3`.
  # If an object is of the form `{"key1":{"key2":{"key3":1}}}` the query would return the value `1`.
  # Region is the AWS region where the AWS secret is stored.
  # AWS_profile is the aws profile to use, that has access to the AWS secret.

返回值

描述

返回值

字符串

返回存储在 AWS Secrets Manager 中的密钥的值。

返回:成功

作者

  • Aaron Smith

提示

每种条目类型的配置项具有从低到高的优先级顺序。例如,列表中较低的变量将覆盖较高的变量。