Как я могу проанализировать учетные данные предполагаемой роли в PowerShell и установить их как переменную в скрипте?

Я могу успешно взять на себя эту роль, запустив «aws sts accept-role --role-arn arn: aws: iam :: 1234567890: role / RoleName --role-session-name owca», и он вернет учетные данные успешно. Но мне нужно установить возвращаемые значения как переменные, чтобы я мог вызывать их позже в скрипте.

{
    "Account": "1234567890", 
    "UserId": "ABC123:i-1234567890abc", 
    "Arn": "arn:aws:sts::123456:assumed-role/InstanceRole/i-1234567890abc"
}
{
    "AssumedRoleUser": {
    "AssumedRoleId": "ABC123DEF456:TempRoleName", 
    "Arn": "arn:aws:sts::1234567890:assumed-role/RoleName/Name"
}, 
"Credentials": {
    "SecretAccessKey": "1234567890asdfghjkl", 
    "SessionToken": "1234567890qwertyuiopasdfghjklzU=...............", 
    "Expiration": "2018-10-05T12:12:12Z", 
    "AccessKeyId": "ASDFGHJKL"
}

person Kayotic    schedule 05.10.2018    source источник


Ответы (1)


Это очень легко сделать в Powershell, используя jq.

jq - это легкий и гибкий процессор JSON для командной строки

Для тестирования возьмите выходные данные json из accept-role и сохраните в файл. В этом примере test.json.

aws sts assume-role --role-arn arn:aws:iam::1234567890:role/RoleName --role-session-name owca > test.json

test.json:

{
    "AssumedRoleUser": {
        "AssumedRoleId": "AROA3XFRBF535PLBIFPI4:s3-access-example",
        "Arn": "arn:aws:sts::123456789012:assumed-role/xaccounts3access/s3-access-example"
    },
    "Credentials": {
        "SecretAccessKey": "9drTJvcXLB89EXAMPLELB8923FB892xMFI",
        "SessionToken": "AQoXdzELDDY//////////wEaoAK1wvxJY12r2IrDFT2IvAzTCn3zHoZ7YNtpiQLF0MqZye/qwjzP2iEXAMPLEbw/m3hsj8VBTkPORGvr9jM5sgP+w9IZWZnU+LWhmg+a5fDi2oTGUYcdg9uexQ4mtCHIHfi4citgqZTgco40Yqr4lIlo4V2b2Dyauk0eYFNebHtYlFVgAUj+7Indz3LU0aTWk1WKIjHmmMCIoTkyYp/k7kUG7moeEYKSitwQIi6Gjn+nyzM+PtoA3685ixzv0R7i5rjQi0YE0lf1oeie3bDiNHncmzosRM6SFiPzSvp6h/32xQuZsjcypmwsPSDtTPYcs0+YN/8BRi2/IcrxSpnWEXAMPLEXSDFTAQAM6Dl9zR0tXoybnlrZIwMLlMi1Kcgo5OytwU=",
        "Expiration": "2016-03-15T00:05:07Z",
        "AccessKeyId": "ASIAJEXAMPLEXEG2JICEA"
    }
}

Код Powershell для извлечения каждого параметра и сохранения в виде переменных с помощью jq:

$ak = jq -r ".Credentials.AccessKeyId" test.json
$sk = jq -r ".Credentials.SecretAccessKey" test.json
$tk = jq -r ".Credentials.SessionToken" test.json

Write-Host "Acccess Key ID:" $ak
Write-Host "Secret Acccess Key:" $sk
Write-Host "Session Token:" $tk

Чистый Powershell:

$j = Get-Content -Raw -Path test.json | ConvertFrom-Json

Write-Host "Acccess Key ID:" $j.Credentials.AccessKeyId
Write-Host "Secret Acccess Key:" $j.Credentials.SecretAccessKey
Write-Host "Session Token:" $j.Credentials.SessionToken

Программный вывод:

Acccess Key ID: ASIAJEXAMPLEXEG2JICEA
Secret Acccess Key: 9drTJvcXLB89EXAMPLELB8923FB892xMFI
Session Token: AQoXdzELDDY//////////wEaoAK1wvxJY12r2IrDFT2IvAzTCn3zHoZ7YNtpiQLF0MqZye/qwjzP2iEXAMPLEbw/m3hsj8VBTkPORGvr9
jM5sgP+w9IZWZnU+LWhmg+a5fDi2oTGUYcdg9uexQ4mtCHIHfi4citgqZTgco40Yqr4lIlo4V2b2Dyauk0eYFNebHtYlFVgAUj+7Indz3LU0aTWk1WKIjHmm
MCIoTkyYp/k7kUG7moeEYKSitwQIi6Gjn+nyzM+PtoA3685ixzv0R7i5rjQi0YE0lf1oeie3bDiNHncmzosRM6SFiPzSvp6h/32xQuZsjcypmwsPSDtTPYcs
0+YN/8BRi2/IcrxSpnWEXAMPLEXSDFTAQAM6Dl9zR0tXoybnlrZIwMLlMi1Kcgo5OytwU=
person John Hanley    schedule 05.10.2018