0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

[AWS] [OpenShift] Amazon SES のSMTP認証情報を更新し, AlertManager の通知エンドポイント情報へ反映させる

Posted at

ドキュメントの作成動機

きっかけは業務中のスクリプト作成からだが、

  • AWS, OpenShift の各環境への CLI ツールを通したオペレーション
  • 各オペレーションを継続実施することになったため, 一般化可能な処理をスクリプト化
  • json, yaml 等の各出力の整形 および データファイルとしての出力処理

など, 複合的に Linux(Bash)/AWS/OpenShift への処理を実施する機会が得られたため, 後学のために
記事として残すことにした

目的

本記事で紹介するスクリプトでは以下を一括実施することを目的とする

  • 指定されたIAM User(Amazon SES のSMTPユーザーを想定)の持つ認証情報を新規作成
    • IAM 用 アクセスキー, シークレットキーの1組
  • 作成したシークレットキーから, Amazon SES SMTP 用認証情報 (SMTPパスワード) を生成
    • IAMアクセスキーは SMTP認証情報の SMTPユーザー名と同値 のため, そのまま利用
  • エンドポイント利用しているサービスのAmazon SES SMTP情報を更新
    • 本記事ではOpenShift環境のアラート通知機能である AlertManager の持つ認証情報を更新
  • 更新前まで利用していた古いIAM認証情報を削除

環境想定

対象環境の想定はざっくり以下の通り

名称 詳細
インフラ環境 AWS
コンテナ環境 OpenShift Container Platform (v4.8 以降)
スクリプト実行環境 RedHat Enterprise Linux 8以降
AWS CLI v2.4.21 以降
Python v3.6.3 以降
seskey.py 参照元 : 既存の Amazon SES SMTP IAM ユーザーのアクセスキーを更新するにはどうすればよいですか?

その他設定は以下の通り

成果物

おもむろに作成したスクリプトを提示. 以下の通り.

update_ses_smtp_creds.sh
#!/bin/bash

set -eux
cd "$(dirname "$0")"

#
# PATH : AWS CLI のインストールパス /usr/local/bin 追加
#
export PATH="${PATH}:/usr/local/bin/"

# AWSリージョン名
REGION="ap-northeast-1"

#
# NAMESPACE : alertmanager リソースを含むproject名
# NEW_IAM_CREDS : AWS CLI で生成する認証キー出力先
# ALERTMANAGER_DATA : alertmanager 用secret が持つSMTP情報出力先
#
NAMESPACE="openshift-monitoring"
NEW_IAM_CREDS="/tmp/new_creds.json"
ALERTMANAGER_DATA="/tmp/alertmanager.yaml"

#
# IAM User の存在確認
# あれば 0, なければエラーコード(0以外)を返す
#
function check_iam_user_exists() {
  local username=$1

  aws iam get-user --user-name "${username}"
  return $?
}

#
# SES SMTP 認証キー更新用に IAM User認証情報を作成
# 保存先に NEW_IAM_CREDS を指定しjson (アクセスキー, シークレットキー)出力
#
function create_new_accesskey() {
  local username=$1

  aws iam create-access-key \
  --user-name ${username} | jq -r '.AccessKey | {accessKey: .AccessKeyId, secretKey: .SecretAccessKey}' | tee -a ${NEW_IAM_CREDS}
}

#
# SMTP認証キー更新後, alertmanager 用 secret へ新しい認証情報を適用
# 適用後, 古いAWS認証キーを削除
#
function update_alertmanager_data() {
  local username=$1

  # alartmanager 用 secret から 認証キーを含む '.data' 部をbase64デコードし, yamlファイルとして保存 
  oc get secret alertmanager-main \
  --template='{{ index .data "alertmanager.yaml" }}' | base64 -d | tee -a ${ALERTMANAGER_DATA}

  # alartmanager 用SMTP認証情報を読み込み, 更新前のふるいSMTP認証キーとして保存
  local OLD_ACCESS_KEY=$(cat "${ALERTMANAGER_DATA}" | grep smtp_auth_username | awk '{print $2}')

  # 作成済の新しいAWS認証キーからSMTP認証情報を生成
  # 
  # 認証キーの仕様として アクセスキーはIAM/SMTP で共通, シークレットキーのみIAM/SMTPで異なる
  # ため, 別途SMTP用シークレットキー生成用にpython スクリプトを利用する
  local NEW_SECRET_KEY=$(cat "${NEW_IAM_CREDS}" | jq -r '.secretKey')
  local NEW_SMTP_USER=$(cat "${NEW_IAM_CREDS}" | jq -r '.accessKey')
  local NEW_SMTP_PASSWD=$(seskey.py "${NEW_SECRET_KEY}" "${REGION}")

  # alertmanager 用 data yaml に新しいSMTP認証情報を sed による置換で埋め込み
  # 本処理中 sed のセパレータは '/' ではなく '|' としている
  sed -i "s|smtp_auth_username: .*|smtp_auth_username: ${NEW_SMTP_USER}|" ${ALERTMANAGER_DATA}
  sed -i "s|smtp_auth_password: .*|smtp_auth_password: ${NEW_SMTP_PASSWD}|" ${ALERTMANAGER_DATA}

  # 更新した alertmanager 用 data yaml を secret へ埋め込み, secret の 認証情報更新
  oc create secret generic alertmanager-main \
  --from-file=${ALERTMANAGER_DATA} --dry-run=client -o=yaml | oc replace secret --filename=-

  # 古い IAM User用認証キーを削除
  aws iam delete-access-key --user-name ${username} --access-key-id ${OLD_ACCESS_KEY}

  # /tmp で展開していたjson, yaml の各ファイルを削除
  rm -f ${NEW_IAM_CREDS} ${ALERTMANAGER_DATA}
}

# スクリプト実行時の引数ヘルプ表示を実施
# -u, -h の各オプションを想定
function usage() {
  cat <<EOF
Usage:
  $0 [-u iam_name] arg1 ...

Description:
  This script updates SMTP IAM user's credential key.

Options:
  -u (string)   The name of IAM Username
  -h            Display help.

EOF
  exit 1
}

#
# スクリプトの引数から ユーザ名を受け取り
# USER_ID ... ユーザー名
#
if [ "$OPTIND" = 1 ]; then
  while getopts u:h OPT
  do
    case $OPT in
      u)
        # ユーザー名の文字列受取
        USER_ID_STR=$OPTARG
        ;;
      h)
        usage
        ;;
      *)
        echo "Try to enter the h option." 1>&2
        ;;
    esac
  done
else
  echo "No installed getopts-command." 1>&2
  exit 1
fi
readonly USER_ID="${USER_ID_STR:-}"

#
# スクリプト実行時の引数からIAM User 名を受け取り、同名のIAMがなければ エラー終了
# IAM User が存在した場合, function 呼び出しで以下を実施
# 
# 1. 指定されたIAM User の持つ認証キーを新規作成
# 2. alertmanager のもつ Amazon SES SMTP情報を更新, 古い認証キー情報を削除
#
if check_iam_user_exists "${USER_ID}";  then
  oc login -u system:admin && oc project ${NAMESPACE}

  create_new_accesskey "${USER_ID}"
  update_alertmanager_data "${USER_ID}"
else
  echo "There's no such name's user. quit."
  exit 1
fi

利用方法

seskey.py と同階層のフォルダで以下のように実行

$ bash ./update_ses_smtp_creds.sh -u <IAM User名>

参考文献

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?