Історія така. В нас куча проєктів все запхнуто в Docker containers і стартує за допомогою docker-compose. Сервіси написані на Python. І все це запускається на AWS ECS. І багато чого зав'язано на boto3. При розробці потрібно використовувати ресурси AWS як, наприклад SSM і тому подібне. Звичайно для security включений assume role and mfa. З mfa і виникає проблема на локальній розробці. Для того, щоб спрацював boto3 потрібно ввести token і це треба робити в момент підключення до AWS ресурсів. В цей момент отримуємо тимчасові токени і ключі. Приблизно це виглядає так boto3 . Session ( profile_name = aws_profile [ 'source_profile' ] , Профіль з /.aws/config region_name = aws_profile [ 'region' ] ) mfa_token = dialog_mfa_token () # Це вводимо руками return assume_aws_role ( aws_sess , self . aws_profile , mfa_token) Як бачимо зайвий код і головняк з тимчасовими токенами. Що робити? Потрібно з імітувати роботу як в Instance EC2. Boto3 не бер...
У свій час похерив Ubuntu при спробі знести системний python. В результаті відвалилась курсор і ще щось. Була доступна консоль без мережі. Ось зараз дійшли руки поставити нову убунту. І тут стикнувся цікавою штукою, яка відповіла мені на питання навіщо потрібно логічний розділ і що primary може бути три. EFI потрібно ставити на primary і треба бути уважний скільки в наявності primary розділів. https://www.pcmag.com/encyclopedia/term/extended-partition