amazon.aws.sts_assume_role 模块 – 使用 AWS 安全令牌服务并获取临时凭证

注意

此模块是 amazon.aws 集合 (版本 9.0.0) 的一部分。

如果您使用的是 ansible 软件包,则可能已安装此集合。它不包含在 ansible-core 中。要检查它是否已安装,请运行 ansible-galaxy collection list

要安装它,请使用:ansible-galaxy collection install amazon.aws。您需要其他要求才能使用此模块,请参阅 要求 获取详细信息。

要在 playbook 中使用它,请指定:amazon.aws.sts_assume_role

community.aws 1.0.0 中的新增功能

概要

  • 使用 AWS 安全令牌服务并获取临时凭证。

要求

执行此模块的主机需要以下要求。

  • python >= 3.6

  • boto3 >= 1.28.0

  • botocore >= 1.31.0

参数

参数

注释

access_key

别名:aws_access_key_id,aws_access_key,ec2_access_key

字符串

AWS 访问密钥 ID。

有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys

还可以使用 AWS_ACCESS_KEY_IDAWS_ACCESS_KEYEC2_ACCESS_KEY 环境变量,优先级依次递减。

aws_access_keyprofile 选项是互斥的。

为了与 AWS botocore SDK 保持一致,在 5.1.0 版本中添加了 aws_access_key_id 别名。

ec2_access_key 别名已被弃用,将在 2024-12-01 之后的一个版本中移除。

EC2_ACCESS_KEY 环境变量的支持已被弃用,将在 2024-12-01 之后的一个版本中移除。

aws_ca_bundle

路径

用于验证 SSL 证书的 CA 证书包的位置。

还可以使用 AWS_CA_BUNDLE 环境变量。

aws_config

字典

用于修改 botocore 配置的字典。

参数可在 AWS 文档中找到 https://botocore.amazonaws.com/v1/documentation/api/latest/reference/config.html#botocore.config.Config

debug_botocore_endpoint_logs

布尔值

使用 botocore.endpoint 记录器来解析在任务期间进行的唯一(而不是总计)"resource:action" API 调用,并将集合输出到任务结果中的 resource_actions 密钥。使用 aws_resource_action 回调将输出到 playbook 期间进行的总列表。

还可以使用 ANSIBLE_DEBUG_BOTOCORE_LOGS 环境变量。

选项

  • false ← (默认)

  • true

duration_seconds

整数

角色会话的持续时间(以秒为单位)。值范围为 900 秒(15 分钟)到 43200 秒(12 小时)。

最大值取决于 IAM 角色的会话持续时间设置。

默认情况下,该值设置为 3600 秒。

endpoint_url

别名:ec2_url,aws_endpoint_url,s3_url

字符串

要连接到的 URL,而不是默认的 AWS 端点。虽然这可用于连接到其他与 AWS 兼容的服务,但 amazon.aws 和 community.aws 集合仅针对 AWS 进行了测试。

还可以使用 AWS_URLEC2_URL 环境变量,优先级依次递减。

ec2_urls3_url 别名已被弃用,将在 2024-12-01 之后的一个版本中移除。

EC2_URL 环境变量的支持已被弃用,将在 2024-12-01 之后的一个版本中移除。

external_id

字符串

第三方用于在其客户帐户中承担角色的唯一标识符。

mfa_serial_number

字符串

与进行 AssumeRole 调用的用户关联的 MFA 设备的标识号。

mfa_token

字符串

如果要承担的角色的信任策略需要 MFA,则由 MFA 设备提供的值。

policy

字符串

除了承担的角色的策略之外,还使用的补充策略。

profile

别名:aws_profile

字符串

用于身份验证的命名 AWS 配置文件。

有关命名配置文件的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html

还可以使用 AWS_PROFILE 环境变量。

profile 选项与 aws_access_keyaws_secret_keysecurity_token 选项互斥。

区域

别名:aws_region, ec2_region

字符串

要使用的 AWS 区域。

对于 IAM、Route53 和 CloudFront 等全局服务,区域 参数将被忽略。

也可以使用 AWS_REGIONEC2_REGION 环境变量。

更多信息请参见 Amazon AWS 文档 http://docs.aws.amazon.com/general/latest/gr/rande.html#ec2_region

别名 ec2_region 已弃用,将在 2024-12-01 之后的一个版本中移除。

EC2_REGION 环境变量的支持已弃用,将在 2024-12-01 之后的一个版本中移除。

role_arn

字符串 / 必填

调用者所要承担的角色的 Amazon 资源名称 (ARN) https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_Identifiers.html#Identifiers_ARNs

role_session_name

字符串 / 必填

角色会话的名称 - 将由 CloudTrail 使用。

密钥

别名:aws_secret_access_key, aws_secret_key, ec2_secret_key

字符串

AWS 密钥。

有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys

也可以使用 AWS_SECRET_ACCESS_KEYAWS_SECRET_KEYEC2_SECRET_KEY 环境变量(优先级递减)。

密钥配置文件 选项互斥。

别名 aws_secret_access_key 在 5.1.0 版本中添加,以与 AWS botocore SDK 保持一致。

别名 ec2_secret_key 已弃用,将在 2024-12-01 之后的一个版本中移除。

EC2_SECRET_KEY 环境变量的支持已弃用,将在 2024-12-01 之后的一个版本中移除。

会话令牌

别名:aws_session_token, security_token, aws_security_token, access_token

字符串

用于临时凭据的 AWS STS 会话令牌。

有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys

也可以使用 AWS_SESSION_TOKENAWS_SECURITY_TOKENEC2_SECURITY_TOKEN 环境变量(优先级递减)。

会话令牌配置文件 选项互斥。

别名 aws_session_tokensession_token 在 3.2.0 版本中添加,参数名称在 6.0.0 版本中从 security_token 重命名为 session_token

别名 security_tokenaws_security_tokenaccess_token 已弃用,将在 2024-12-01 之后的一个版本中移除。

EC2_SECRET_KEYAWS_SECURITY_TOKEN 环境变量的支持已弃用,将在 2024-12-01 之后的一个版本中移除。

validate_certs

布尔值

设置为 false 时,将不会验证与 AWS API 通信的 SSL 证书。

强烈建议不要设置 validate_certs=false,可以考虑改用 aws_ca_bundle

选项

  • false

  • true ← (默认)

备注

注意

  • 为了在后续的 playbook 任务中使用承担的角色,必须将 access_keysecret_keysession_token 参数传递给应该使用承担的凭据的模块。

  • 警告:对于模块,环境变量和配置文件是从 Ansible 的“主机”上下文而不是“控制器”上下文读取的。因此,可能需要将文件显式复制到“主机”。对于查找和连接插件,环境变量和配置文件是从 Ansible 的“控制器”上下文而不是“主机”上下文读取的。

  • Ansible 使用的 AWS SDK (boto3) 也可能从 Ansible 的“主机”上下文中的配置文件(通常为 ~/.aws/credentials)读取凭据和其他设置的默认值,例如区域。更多信息请参见 https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html

示例

# Assume an existing role (more details: https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)
- amazon.aws.sts_assume_role:
    access_key: AKIA1EXAMPLE1EXAMPLE
    secret_key: 123456789abcdefghijklmnopqrstuvwxyzABCDE
    role_arn: "arn:aws:iam::123456789012:role/someRole"
    role_session_name: "someRoleSession"
  register: assumed_role

# Use the assumed role above to tag an instance in account 123456789012
- amazon.aws.ec2_tag:
    access_key: "{{ assumed_role.sts_creds.access_key }}"
    secret_key: "{{ assumed_role.sts_creds.secret_key }}"
    session_token: "{{ assumed_role.sts_creds.session_token }}"
    resource: i-xyzxyz01
    state: present
    tags:
      MyNewTag: value

返回值

常用的返回值已在 此处 记录,以下是此模块特有的字段

描述

changed

布尔值

如果成功获取凭据,则为 True。

返回值:始终

sts_creds

字典

临时安全凭据,包括访问密钥 ID、密钥和安全(或会话)令牌。

返回值:始终

示例: {"access_key": "XXXXXXXXXXXXXXXXXXXX", "expiration": "2017-11-11T11:11:11+00:00", "secret_key": "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX", "session_token": "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"}

sts_user

字典

Amazon 资源名称 (ARN) 和承担的角色 ID。

返回值:始终

示例: {"arn": "ARO123EXAMPLE123:Bob", "assumed_role_id": "arn:aws:sts::123456789012:assumed-role/demo/Bob"}

作者

  • Boris Ekelchik (@bekelchik)

  • Marek Piatek (@piontas)