我正在努力找出如何从我的代码动态获取我的aws_access_key_id和aws_secret_access_key。
在boto2中,我可以执行以下操作:boto.config.get_value('Credentials', 'aws_secret_access_key')
但我似乎无法在boto3中找到类似的方法。如果我查看boto3.Session()._session._credentials
,我就能找到钥匙,但这对我来说似乎是所有黑客的母亲,我宁愿不去那条路。
答案 0 :(得分:28)
通常只有use temporary credentials才是最佳做法。您可以使用STS.get_session_token
获得临时凭据。
编辑:从this PR开始,您可以访问当前会话凭据,如下所示:
import boto3
session = boto3.Session()
credentials = session.get_credentials()
# Credentials are refreshable, so accessing your access key / secret key
# separately can lead to a race condition. Use this to get an actual matched
# set.
credentials = credentials.get_frozen_credentials()
access_key = credentials.access_key
secret_key = credentials.secret_key
redshift = session.client('redshift')
...
我仍然建议使用作用于红移所需的临时凭证。
答案 1 :(得分:13)
使用 botocore
>>> import botocore.session
>>> session = botocore.session.get_session()
>>> session.get_credentials().access_key
'AKIAABCDEF6RWSGI234Q'
>>> session.get_credentials().secret_key
'abcdefghijkl+123456789+qbcd'
>>> session.get_config_variable('region')
'us-east-1'
答案 2 :(得分:1)
我是否可以建议使用 boto3 :
错误地访问密钥?import boto3
session = boto3.Session(profile_name="my-profile")
dynamodb = session.resource(
"dynamodb",
region_name=session.region_name,
# aws_access_key_id=session.get_credentials().access_key,
# aws_secret_access_key=session.get_credentials().secret_key,
)
注意,由于 1 :
通过此会话创建的所有客户端都将使用
[my-profile]
的{{1}}部分中的凭据。