문제 설명: boto3 사용 Python의 라이브러리를 사용하여 AWS 보안 비밀의 태그를 제거합니다.
이 문제를 해결하기 위한 접근 방식/알고리즘
-
1단계: boto3 가져오기 및 보토코어 예외를 처리하는 예외.
-
2단계: secret_location 및 tags_list 이 함수의 필수 매개변수입니다. tags_list 태그를 해제할 키 목록이어야 합니다.
-
3단계: boto3 lib를 사용하여 AWS 세션 생성 . region_name을(를) 확인하십시오. 기본 프로필에 언급되어 있습니다. 언급되지 않은 경우 region_name을 명시적으로 전달합니다. 세션을 만드는 동안.
-
4단계: secretmanager용 AWS 클라이언트 생성 .
-
5단계: 이제 untag_resource 함수를 사용하고 secret_location 매개변수를 전달합니다. SecretId로 및 tags_list 태그키로 .
-
6단계: 응답 메타데이터를 반환하고 리소스에서 태그를 제거합니다.
-
7단계: 태그를 제거하는 동안 문제가 발생한 경우 일반 예외를 처리합니다.
예시 코드
다음 코드를 사용하여 태그 제거 -
import boto3 from botocore.exceptions import ClientError def remove_tags_in_resource(secret_location, tags_list) session = boto3.session.Session() client = session.client('secretmanager') try: response = client.untag_resource(SecretId= secret_location,TagKeys=tags_list) return response except ClientError as e: raise Exception("boto3 client error in remove_tags_in_resource: " + e.__str__()) except Exception as e: raise Exception("Unexpected error in remove_tags_in_resource: " + e.__str__()) tags_dict = ["secret-test"] print(remove_tags_in_resource("secrets/aws",tags_dict))
출력
{'ResponseMetadata': {'RequestId': 'c9f418b0-***************-fb96', 'HTTPStatusCode': 200, 'HTTPHeaders': {'date': 'Fri, 02 Apr 2021 08:04:54 GMT', 'content-type': 'application/x-amz-json-1.1', 'content-length': '27', 'connection': 'keep-alive', 'x-amzn-requestid': 'c9f418b0-******************-fb96'}, 'RetryAttempts': 0}}