登录
首页 >  Golang >  Go问答

修改 AWS go SDK v2 的默认身份验证方式

来源:stackoverflow

时间:2024-02-08 14:09:21 226浏览 收藏

从现在开始,我们要努力学习啦!今天我给大家带来《修改 AWS go SDK v2 的默认身份验证方式》,感兴趣的朋友请继续看下去吧!下文中的内容我们主要会涉及到等等知识点,如果在阅读本文过程中有遇到不清楚的地方,欢迎留言呀!我们一起讨论,一起学习!

问题内容

默认情况下,golang AWS SDK v2 将使用以下链来确定凭证:

  • 环境变量
  • 共享配置
  • ECS 任务角色(如果是 ECS 任务)
  • EC2 实例配置文件(如果在 EC2 上运行)

我遇到一种情况,我需要配置 SDK 以忽略前两个(特别是环境变量)...我们有一个 CI 工作流程,可以出于测试原因设置 AWS 环境变量,但我们有一个用于在我们的变更跟踪系统中自动执行变更请求的服务,该系统应该仅使用 ECS 或 EC2 凭证进行身份验证。我们用于访问变更请求的工具是用 go 编写的。

v1 SDK 实际上有一个 NewChainCredentials 函数用于创建新链,但在 v2 中已经消失了。阅读代码似乎表明可以创建新的凭证链,但我无法弄清楚如何仅使用 ECS 和 EC2 提供程序替换默认链。

有人做过吗?通过 Google 和 GitHub 搜索并没有找到任何看起来像我想要的东西 - 大多数情况下我发现用自定义提供程序替换默认链或向链添加新提供程序,但尝试使用这些方法来替换默认提供程序与我想要的链接未成功。


正确答案


这是可能的,但是关于使用哪种过程来获取凭证的一些具体实现细节必须被带入您的代码中(这很糟糕)。 sdk 在 github.com/aws/aws-sdk-go-v2/credentials 和子目录中定义了大量进程。

您可以了解一下默认凭证链here

仅 ec2 和 ecs 凭证链示例:

package main

import (
    "context"
    "fmt"
    "github.com/aws/aws-sdk-go-v2/aws"
    "github.com/aws/aws-sdk-go-v2/credentials/ec2rolecreds"
    "github.com/aws/aws-sdk-go-v2/credentials/endpointcreds"
    "log"
    "net/http"
    "os"

    "github.com/aws/aws-sdk-go-v2/config"
)

const (
    ecscontainerendpoint = "http://169.254.170.2"
)

func ecscontaineruri(path string) string {
    return fmt.sprintf("%s%s", ecscontainerendpoint, path)
}

func main() {
    os.setenv("aws_secret_access_key", "test")
    os.setenv("aws_access_key_id", "test")
    // ecs credentials are read from an endpoint that is passed through
    // environment variables
    // os.setenv("aws_container_credentials_relative_uri", "/v2")

    var provider aws.credentialsprovider
    envconfig, _ := config.newenvconfig()
    switch {
    case len(envconfig.containercredentialsrelativepath) != 0:
        provider = endpointcreds.new(ecscontaineruri(envconfig.containercredentialsrelativepath), func(options *endpointcreds.options) {
            options.authorizationtoken = envconfig.containerauthorizationtoken
            options.httpclient = &http.client{
                timeout: 1,
            }
        })
    default:
        provider = ec2rolecreds.new()
    }

    cfg, err := config.loaddefaultconfig(context.todo(), config.withregion("us-west-2"),
        config.withcredentialsprovider(aws.newcredentialscache(provider)))
    if err != nil {
        log.fatalf("unable to load sdk config, %v", err)
    }
    r, cerr := cfg.credentials.retrieve(context.todo())
    fmt.printf("%#v\nerror: %#v", r, cerr)
}

正如您所看到的,我明确设置了通常由默认配置读取的 aws 环境凭证,但由于我们提供了自己的凭证提供程序,因此它们会被忽略。

// we get no valid credentials since I am neither on Ec2 or ECS
aws.Credentials{AccessKeyID:"", SecretAccessKey:"", SessionToken:"", Source:"", CanExpire:false, Expires:time.Date(1, time.January, 1, 0, 0, 0, 0, time.UTC)}
Error:&fmt.wrapError{msg:"failed to refresh cached credentials, no EC2 IMDS role found, operation error ec2imds: GetMetadata, request canceled, context deadline exceeded", err:(*fmt.wrapError)(0x140000a2240)}

理论要掌握,实操不能落!以上关于《修改 AWS go SDK v2 的默认身份验证方式》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!

声明:本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>