import boto3from botocore.exceptions import ClientErrorimport jsondef get_policy_document(iam_client, policy_arn): """ IAM 정책의 문서를 가져옵니다. :param iam_client: Boto3 IAM 클라이언트 :param policy_arn: 조회할 IAM 정책의 ARN :return: 정책 문서 (JSON 형식) """ try: response = iam_client.get_policy(PolicyArn=policy_arn) policy_version_id = response['Policy']['DefaultVersionId'] ..
import boto3from botocore.exceptions import ClientErrordef attach_policy_to_role(profile_name, role_name, policy_arn): """ IAM 역할에 정책을 연결합니다. :param profile_name: AWS CLI 프로파일 이름 :param role_name: 정책을 연결할 IAM 역할의 이름 :param policy_arn: 연결할 IAM 정책의 ARN """ # 지정된 프로파일을 사용하는 세션 생성 session = boto3.Session(profile_name=profile_name) # 세션에서 IAM 클라이언트 생성 iam_client = sessio..
import boto3import json# 프로파일 이름과 관련된 정보를 리스트로 관리profiles = ['fendys-prodn','fendys-dev']# IAM 정책 문서 정의policy_document = { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "network-firewall:*..
import boto3import json# IAM 역할을 생성하고 태그를 추가하는 함수def create_role_and_add_tags(profile_name, role_name, trust_policy, tags): # 세션 생성 session = boto3.Session(profile_name=profile_name) iam_client = session.client('iam') # IAM 역할 생성 print(f"Creating role {role_name} in profile {profile_name}...") response = iam_client.create_role( RoleName=role_name, AssumeRolePo..
- Total
- Today
- Yesterday
- DL20 GEN9 장비에 CentOS 7
- cisco ansible
- chrony
- dl20 g9 centos7 설치
- oracle linux8 kernel
- ios ansible
- ansible ios
- dl20
- ILO
- vm rac
- windows.old 강제삭제
- ansible network
- ISCSI 볼륨 RAC
- nutanix rac
- 윈도우 cmd 계정 관리
- shell connmad log
- 특정 문구 치환
- cmd로 윈도우 계정 관리
- cgroup
- linux command log
- dl20 centos7
- kernel 변경
- 윈도우서버 계정 관려
- 특정 라인삭제
- cmd로 계정 생성
- 리눅스 커맨드 로그남기기
- nxos ansible
- centos7 ntp
- ipmi
- CentOS 7 GUI
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |