Antworten:
(Beantwortung meiner eigenen Frage.)
Nein, da ist kein.
Ich habe zwei Skripte geschrieben, die die Analyse enthalten, die ich letztendlich verwendet habe. Für alle Interessierten sind sie in zwei GitHub-Repositories verfügbar:
Es gibt zwei verwandte Blog-Artikel: " AWS CLI-Schlüsselrotationsskript für IAM-Benutzer überarbeitet " und " Einfache MFA- und Profilumschaltung in AWS CLI ".
(Update 27.01.2019: Der Blogartikel "Easy MFA und Profilwechsel in AWS CLI" ist veraltet, da er sich auf die awscli-mfa.sh
Skriptversion 1.x bezieht, während die umgeschriebene Version 2.x veröffentlicht wurde. Ein aktualisierter Blogartikel ist In Kürze, aber in der Zwischenzeit lesen Sie bitte die Dokumentation zum awscli-mfa- Repository.
Das Parsen ~/.aws/credentials
war einfach genug für mich.
$ cat ~/.aws/credentials | grep -o '\[[^]]*\]'
=> [default] [other_profile] [other_profile2]
Ich habe auch den Befehl in eingeteilt, aws-profiles
indem ich die folgende Zeile in meinen einfügte~/.bash_profile
alias aws-profiles="cat ~/.aws/credentials | grep -o '\[[^]]*\]'"
ein Profil verwenden
Fügen Sie --profile <profile_name>
Ihrem aws-Befehl hinzu. Ex.$ aws s3 cp ~/my.pdf s3://my_bucket/my.pdf --profile other_profile2