読者です 読者をやめる 読者になる 読者になる

僕はスピンサーブが打てない

 僕がスピンサーブを打てるまでの記録,あとその他のメモとか.

【小ネタ】jid を使ってみた

jid は JSON をインタラクティブに掘っていくことができるツールです.

GitHub - simeji/jid: json incremental digger https://github.com/simeji/jid

環境

$ cat /etc/redhat-release
Red Hat Enterprise Linux Server release 7.2 (Maipo)
$ uname -r
3.10.0-327.28.3.el7.x86_64

jid のインストール

# cd /tmp
# curl -LO https://github.com/simeji/jid/releases/download/0.6.2/jid_linux_amd64.zip
# unzip ./jid_linux_amd64.zip
# cp ./jid_linux_amd64 /usr/local/bin/jid
# export PATH=$PATH:/usr/local/scala/bin

JSON を掘ってみる

以下の JSON ファイルを jid コマンドで掘っていきます.

{
  "aa": "2AA2",
  "bb": {
    "aaa": [
      123,
      "cccc",
      [
        1,
        2
      ]
    ],
    "c": 321
  }
}

JSON を echo しパイプで jid コマンドに渡します(以下のようにファイルから読み込むこともできます.$ jid < file.json).

$ echo '{"aa":"2AA2","bb":{"aaa":[123,"cccc",[1,2]],"c":321}}'| jid

使い方としてはざっくりと,

jid に JSON を食わせて,TAB と ENTER キーをペコペコ押していれば使い方が掴めると思います.

全キーマップは https://github.com/simeji/jid#keymaps

TAB キーを押下すると,掘っていける候補が出力されます.以下でいうと aa bb の部分です.

[Filter]> .
 aa bb
{
  "aa": "2AA2",
  "bb": {
    "aaa": [
      123,
      "cccc",
      [
        1,
        2
      ]
    ],
    "c": 321
  }
}

掘りたい候補がハイライトされた状態で ENTER キーを押下すると,その要素を掘っていけます.

(JSON に要素があれば) 更にドットキーを押下し,TAB キーを押下して掘っていけます.

[Filter]> .bb.
 aaa c
{
  "aaa": [
    123,
    "cccc",
    [
      1,
      2
    ]
  ],
  "c": 321
}

たとえば $ aws cloudwatch describe-alarms コマンドを jid で掘っていくと,以下のようになります.

[Filter]> .MetricAlarms[0].Dimensions[0].Value                                                                                                                                                                                                              "i-0e22a8eef9eea680b"
"i-0exxxxxxxxxxxxxxx"

番外編

あるプレフィックス名を持つ CloudWatch アラームが作成されている EC2 インスタンス ID の一覧を取得する.

$ aws cloudwatch describe-alarms --alarm-name-prefix [CloudWatchアラーム名のプレフィックス] --query MetricAlarms[].Dimensions[].Value

AWS IAM 用ツール Miam の雑なまとめ

※ かなり雑です.

【目次】

環境

RHEL 7.2 (64 bit)

Ruby と Miam のインストール

システムワイドにバコーンとインストール

$ sudo yum install ruby -y

$ ruby -v
ruby 2.0.0p648 (2015-12-16) [x86_64-linux]

$ gem -v
2.0.14.1

に,2.0 ... まぁいいやこのまま続けます.

$ sudo gem install miam
Fetching: jmespath-1.3.1.gem (100%)
Successfully installed jmespath-1.3.1
Fetching: aws-sigv4-1.0.0.gem (100%)
Successfully installed aws-sigv4-1.0.0
Fetching: aws-sdk-core-2.6.28.gem (100%)
Successfully installed aws-sdk-core-2.6.28
Fetching: ruby-progressbar-1.8.1.gem (100%)
Successfully installed ruby-progressbar-1.8.1
Fetching: parallel-1.10.0.gem (100%)
Successfully installed parallel-1.10.0
Fetching: tins-1.13.0.gem (100%)
Successfully installed tins-1.13.0
Fetching: term-ansicolor-1.4.0.gem (100%)
Successfully installed term-ansicolor-1.4.0
Fetching: diffy-3.1.0.gem (100%)
Successfully installed diffy-3.1.0
Fetching: hashie-3.4.6.gem (100%)
Successfully installed hashie-3.4.6
Fetching: miam-0.2.3.gem (100%)
Successfully installed miam-0.2.3
Parsing documentation for jmespath-1.3.1
Installing ri documentation for jmespath-1.3.1
Parsing documentation for aws-sigv4-1.0.0
Installing ri documentation for aws-sigv4-1.0.0
Parsing documentation for aws-sdk-core-2.6.28
Installing ri documentation for aws-sdk-core-2.6.28
Parsing documentation for ruby-progressbar-1.8.1
Installing ri documentation for ruby-progressbar-1.8.1
Parsing documentation for parallel-1.10.0
Installing ri documentation for parallel-1.10.0
Parsing documentation for tins-1.13.0
Installing ri documentation for tins-1.13.0
Parsing documentation for term-ansicolor-1.4.0
Installing ri documentation for term-ansicolor-1.4.0
Parsing documentation for diffy-3.1.0
Installing ri documentation for diffy-3.1.0
Parsing documentation for hashie-3.4.6
Installing ri documentation for hashie-3.4.6
Parsing documentation for miam-0.2.3
Installing ri documentation for miam-0.2.3
10 gems installed

$ echo $?
0

色々入った.

既存 IAM 設定のエクスポート

$ miam -e -o IAMfile

IAM 設定の適用

  • IAM 定義用 DSL ファイルを編集

$ vi IAMfile

  • ドライラン

$ miam -a --dry-run

  • 適用

$ miam -a

/usr/local/bin を環境変数 PATH に追加

あとは書き出された IAMfile, GitHub の IAMfile example を読み,Ruby のコードが読めれば大体わかるはず,という雑な説明ですみません.

Miam のオプション

これも GitHub の README.md を読めば大体わかると思いますがいくつか説明します.

--account-output FILE

?

--export-concurrency N

文字通り,export の多重度を上げるオプションです.

$ miam -e --export-concurrency 2 -o /tmp/IAMfile

--format=FORMAT

エクスポートするファイルのフォーマットを,Ruby ファイル形式,もしくは JSON 形式に指定します.

$ miam -e --export-concurrency 2 -o /tmp/IAMfile.rb --format=ruby
$ miam -e --export-concurrency 2 -o /tmp/IAMfile.json --format=json

--split

出力結果を分割します.IAM ユーザーとかグループとかロールとか.

$ miam -e --export-concurrency 2 -o /tmp/IAMfile.json --format=json --split
Export IAM
                                                                                                                                                                                                                                                          ᗧ 100%
  write `/tmp/users.iam.json`
  write `/tmp/groups.iam.json`
  write `/tmp/roles.iam.json`
  write `/tmp/instance_profiles.iam.json`
  write `/tmp/policies.iam.json`

--split-more

もっと分割します.1 IAM ユーザー毎とか.

--target REGEXP

?

適用範囲を正規表現で指定?

--ignore-login-profile

?

ヤツの名は Subiam

GREE さん製で,Miam からフォークした Subiam というのがあるそうなのでそっちも試してみます!!

Subiamを使いAWSのIAM管理をコードベースでおこなう | GREE Engineers' Blog http://labs.gree.jp/blog/2016/06/15988/

以上

【小ネタ】AWS CLI とか SDK とかで使える AWS 関連の環境変数

まとめ

項目 AWS 環境変数 AWS 設定ファイル変数 オプション
アクセスキー ID AWS_ACCESS_KEY_ID aws_access_key_id -
シークレットアクセスキー AWS_SECRET_ACCESS_KEY aws_secret_access_key -
セッショントークン AWS_SESSION_TOKEN aws_session_token -
セキュリティートークン AWS_SECURITY_TOKEN aws_security_token -
プロファイル AWS_DEFAULT_PROFILE profile --profile
リージョン AWS_DEFAULT_REGION region --region
出力形式 AWS_DEFAULT_OUTPUT output --output
設定ファイル AWS_CONFIG_FILE - -
共用クレデンシャル AWS_SHARED_CREDENTIALS_FILE - -
  • AWS セッショントークンは,期限付き認証のときに,~/.aws/config or ~/.aws/credentials ファイルに書く
  • AWS_CONFIG_FILE は,デフォルトの ~/.aws/config のパスを変更
  • AWS_SHARED_CREDENTIALS_FILE は,デフォルトの ~/.aws/credentials のパスを変更

つよさ

  • 設定ファイル変数 < 環境変数 < オプション

ちなみにどの IAM 権限が使われるかですが,EC2 インスタンスプロファイルが設定された Linux なり Windows なりでは,EC2 インスタンスプロファイルの IAM 権限がまず使われ,--profile で特定のプロファイル (~/.aws/credentials に設定したプロファイル) を使うこともできます.

おまけ AWS CLI コマンド補完機能の設定

bash

  • 設定
$ complete -C aws_completer aws
  • 確認
$ complete -p
  • 常態化
echo 'complete -C aws_completer aws' >> ~/.bash_profile

zsh

$ which aws
/usr/local/bin/aws
$ source /usr/local/bin/aws_zsh_completer.sh

以上