Ein AWS CLI-Wrapper, der Ihnen hilft, häufige Fehler und Fallstricke mit den großen Sprachmodellen von Amazon Bedrock zu vermeiden, indem er Ihre Befehlsargumente mit den Befehlsdokumenten vergleicht.
Als AWS-Benutzer kann die blinde Ausführung von CLI-Befehlen, die online gefunden oder aus Quellen wie Stack Overflow kopiert wurden, manchmal zu unbeabsichtigten Ergebnissen, Datenverlust, finanziellen Verlusten oder Sicherheitsrisiken führen.
safeaws-cli
können Sie AWS-Befehle sicher ausführen, indem Sie die KI-Sprachmodelle von Amazon Bedrock nutzen, um CLI-Befehle zu analysieren, Hilfetexte abzurufen und potenzielle Probleme oder Bedenken vor der Ausführung zu identifizieren. Durch die Bereitstellung eines Sicherheitsnetzes, das Fallstricke abmildert, ermöglicht safeaws-cli
Benutzern die sichere Erkundung von AWS und fördert so einen fundierteren Ansatz für die Arbeit mit der CLI.
Aber natürlich ist der Betrieb eines GenAI-Modells mit Kosten verbunden. Bewerten Sie es vor der Verwendung!
python3 -m pip install boto3
SAFEAWS_BEDROCK_MODEL_ID
. Variable | Beschreibung | Standard |
---|---|---|
SAFEAWS_AWS_PROFILE | Zu verwendendes AWS-Profil | None |
SAFEAWS_AWS_REGION | AWS-Region, die für das Bedrock-Modell verwendet werden soll | us-east-1 |
SAFEAWS_BEDROCK_MODEL_ID | Bedrock-Modell-ID zur Verwendung für die KI-Überprüfung | anthropic.claude-3-haiku-20240307-v1:0 |
SAFEAWS_ANTHROPIC_VERSION | Anthropic API-Version | bedrock-2023-05-31 |
SAFEAWS_MODEL_MAX_TOKENS | Maximal zu generierende Token | 1024 |
SAFEAWS_TEMPERATURE | Temperatur für LLM | 0.5 |
Für die Authentifizierung bei Amazon Bedrock können Sie, obwohl dies nicht empfohlen wird, auch den AWS-Zugriffsschlüssel und den geheimen Schlüssel in den Umgebungsvariablen AWS_ACCESS_KEY_ID
und AWS_SECRET_ACCESS_KEY
festlegen.
Aus Sicherheitsgründen wird empfohlen, eine sso-session
einzurichten und die Umgebungsvariable AWS_PROFILE
zur Authentifizierung zu verwenden.
#! /bin/bash
sudo curl https://raw.githubusercontent.com/gabrielkoo/safeaws-cli/main/safeaws.py
-o /usr/local/bin/safeaws &&
sudo chmod +x /usr/local/bin/safeaws
Um safeaws-cli
zu verwenden, stellen Sie Ihrem AWS CLI-Befehl einfach safeaws
voran:
safeaws <aws-cli-command>
Zum Beispiel:
> safeaws s3 cp file.txt s3://my-bucket/path/
The provided command appears to be correct and complete. However, here are a few points to consider:
1. Ensure that the file 'file.txt' exists in the local directory from where the command is being executed.
2. Verify that the S3 bucket 'my-bucket' and the 'path/' prefix exist, and that you have the necessary permissions to upload the file to that location.
3. Consider adding the '--acl' parameter to set the appropriate access control list (ACL) for the uploaded object, if required.
4. Evaluate whether any additional metadata, such as content-type or cache-control, should be set for the uploaded object using the respective parameters.
5. Assess if the default storage class ('STANDARD') is appropriate for your use case, and consider using a different storage class if necessary.
Do you want to execute the command? (y/N) y
<Execution results shown here>
Das Skript ruft den Hilfetext für den bereitgestellten AWS CLI-Befehl ab, sendet ihn zusammen mit den Befehlsargumenten an das angegebene Bedrock-Modell und zeigt alle potenziellen Probleme oder Bedenken an, die von der KI identifiziert wurden. Anschließend werden Sie aufgefordert zu bestätigen, ob Sie den Befehl ausführen möchten oder nicht.