用于分析AWS标记模式并应用它们的CLI工具
taggercli的Python项目详细描述
格尔塔克利
演示
CLI
报告
安装
taggercli可以通过pip安装。
运行pip install PLACEHOLDER PYPI NAME
将安装CLI
使用
主要命令是
tagger report create
tagger tag all
报告创建
report create
命令首先扫描您的AWS帐户(在您的配置中指定,有关详细信息,请参阅configuration)
并将找到的资源的标记与配置文件中指定的标记进行比较。生成一个html报告,显示比较结果。
如果没有通过--region
指定区域,则使用配置文件中的默认值。在
标记所有
tag all
命令首先扫描给定的AWS区域和您的全局资源。
它显示所有找到的资源的列表,并应用在配置文件中找到的标记。
如果没有通过--region
指定区域,则使用配置文件中的默认值。在
支持的资源
请参阅taggercoreREADME以获取支持资源的列表。在
先决条件
配置
tagger config create
创建一个配置文件并将结果写入~/.tagger/config.ini
提供的概要文件应该存在于您的AWS配置文件中。默认情况下,boto会查看~/.aws/config
以获取配置文件。请确保指定的配置文件具有所有必需的权限。在
config.ini
还用于指定给定的标记架构。
配置文件是区分大小写的!在
AWS权限
AWS托管策略
- 只读访问
- ResourceGroupsandTagEditorFullAccess
自定义策略
尽管ResourceGroupsandTagEditorFullAccess允许访问资源组标记API,但执行标记操作时需要对单个资源的附加权限。在
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"acm:AddTagsToCertificate",
"apigateway:POST",
"apigateway:PUT",
"cloudfront:TagResource",
"cloudtrail:AddTags",
"cloudwatch:TagResource",
"dynamodb:TagResource",
"ec2:CreateTags",
"elasticache:AddTagsToResource",
"elasticbeanstalk:AddTags",
"elasticloadbalancing:AddTags",
"es:AddTags",
"events:TagResource",
"firehose:TagDeliveryStream",
"iam:TagRole",
"iam:TagUser",
"kinesis:AddTagsToStream",
"lambda:TagResource",
"logs:TagLogGroup",
"rds:AddTagsToResource",
"route53:ChangeTagsForResource",
"s3:PutBucketTagging",
"sns:TagResource",
"sqs:TagQueue"
],
"Resource": [
"*"
]
}
]
}
发展
安装开发依赖项:pipenv install -e .[dev]
运行测试:tox
代码格式为黑色:tox -e format
- 项目
标签: