AssumeRoleに関するnntsuguのブックマーク (4)
-
解決方法 Multi-Factor Authentication (MFA) デバイスを使用して、アカウントとそのリソースを保護することをお勧めします。MFA デバイスの使用時に AWS CLI を使用してリソースとやり取りする場合は、一時セッションを作成する必要があります。MFA ハードウェアデバイスを使用している場合、値は GAHT12345678 のような値となります。仮想 MFA を使用している場合は、セキュリティ認証情報を表示して値を確認できます。arn:aws:iam::123456789012:mfa/user に似ています。詳細については、MFA ステータスのチェックを参照してください。 重要: セキュリティキーのサポートは、AWS マネジメントコンソールでのみ利用できます。詳細については、﹁FIDO セキュリティキーの有効化 (コンソール)﹂を参照してください。回避策とし
-
マネジメントコンソールでスイッチロールができることは、皆さまご存知と思います。 IAM Userにsts:AssumeRoleの権限を与えることで、IAM Roleの権限を引き受けることができます。 AWS CLIでも、もちろん同じことができます。 1. credentialsファイルの編集 ファイル﹁~/.aws/credentials﹂が無ければ作成し、以下のように記述︵追記︶する。 [default] aws_access_key_id = AKIAXXXXXXXXXXXXXXXX aws_secret_access_key = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX ※自分のIAM Userのクレデンシャルを記載 2. configファイルの編集 ファイル﹁~/.aws/config﹂が無ければ作成し、以下のように記述︵追記︶する。 [pr
-
AWS Command LineInterface (AWS CLI) を使用して AWS Identity and Access Management (IAM) ロールを引き受けたいと考えています。 解決策 AWS CLI を使用して IAM ロールを引き受け、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスへの読み取り専用アクセス権を持つには、以下を実行してください。 **注:**AWS CLI コマンドの実行中にエラーが発生した場合は、最新バージョンの AWS CLI を実行しているか確認してください。 重要: 以下の手順でコマンドを実行すると、パスワードなどの認証情報がプレーンテキストで表示されます。IAM ロールを引き受けたら、パスワードを変更することをお勧めします。 ロールを引き受ける権限を持つ IAM ユーザーを作成する1
-
よく訓練されたアップル信者、都元です。本日リリースされたaws-cli 1.6.0では、大きく2つの機能が追加になっています。一つはWaiters、こちらはAWS CLIのWaitersによる待ち受け処理を実装するを御覧ください。本エントリーでは、AssumeRoleとMFAについて。 AWS CLIにおける永続キーの管理 AWS CLIで数多くのAWSアカウント︵APIアクセスCredentials︶を扱う場合、~/.aws/credentialsファイルに、複数のプロファイルを作成し、それぞれにアクセスキー・シークレットアクセスキーを記述します。#以降はコメントとして扱われるので、私は下記のように、AWSアカウントIDも記述しておいたりしています。 [foo] # 111122223333 aws_access_key_id = AKIAXXXXXXXXXXXXXXXX aws_sec
-
1