Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/java/392.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Java 如何使用cli更新~/.aws/credentials文件中配置文件的aws密钥?_Java_Linux_Amazon Iam_Aws Cli - Fatal编程技术网

Java 如何使用cli更新~/.aws/credentials文件中配置文件的aws密钥?

Java 如何使用cli更新~/.aws/credentials文件中配置文件的aws密钥?,java,linux,amazon-iam,aws-cli,Java,Linux,Amazon Iam,Aws Cli,所以我在这样的安全协议下 本地计算机拥有一个用户组,可以使用基本只读权限登录aws 本地计算机然后创建一个本地~/.aws/凭证文件,其中包含多个配置文件 现在,对于不同的项目,允许这些本地aws配置文件通过命令承担项目IAM角色 aws sts假设角色$PROJECT\u IAM\u role\u ARN--角色会话名称$DUMMY\u session\u name--配置文件$DESIRED\u aws\u profile>temp\u credentials\u file.json 步骤3

所以我在这样的安全协议下

  • 本地计算机拥有一个用户组,可以使用基本只读权限登录aws
  • 本地计算机然后创建一个本地~/.aws/凭证文件,其中包含多个配置文件
  • 现在,对于不同的项目,允许这些本地aws配置文件通过命令承担项目IAM角色
    aws sts假设角色$PROJECT\u IAM\u role\u ARN--角色会话名称$DUMMY\u session\u name--配置文件$DESIRED\u aws\u profile>temp\u credentials\u file.json
  • 步骤3创建一个有效期为一小时的临时凭据,并以如下格式写入文件
  • 我的凭证文件如下
  • 现在,我如何读取temp_credentials.json文件,并通过cli为~/.aws/credentials文件中的任何给定配置文件设置所有3个aws密钥,而不影响其他文件

    我也试过了

    sudo aws configure set AccessKeyId dummy_value --profile profile_2
    
    但它不起作用


    命令执行成功,但~/.aws/credentials文件中的内容不会更改

    它应该类似于:

    aws configure set aws_access_key_id dummy_access_key_id_profile_1 --profile profile_1
    aws configure set aws_secret_access_key dummy_aws_secret_access_key_profile_1  --profile profile_1
    
    变量的名称需要与配置支持的这些名称匹配。在您的示例中,
    set AccessKeyId
    尝试设置无效变量。需要将其更改为
    set aws\u access\u key\u id

    sudo aws configure set AccessKeyId dummy_value --profile profile_2
    
    aws configure set aws_access_key_id dummy_access_key_id_profile_1 --profile profile_1
    aws configure set aws_secret_access_key dummy_aws_secret_access_key_profile_1  --profile profile_1