
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【AWS】CloudshellでAssumeRoleできるCredential設定を書く - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【AWS】CloudshellでAssumeRoleできるCredential設定を書く - Qiita
[cloudshell-user@ip-10-0-109-14 ~]$ export declare -x AWS_CONTAINER_AUTHORIZATION_TOKEN="4KvGlp2U... [cloudshell-user@ip-10-0-109-14 ~]$ export declare -x AWS_CONTAINER_AUTHORIZATION_TOKEN="4KvGlp2UOabY3yGBXQqizTgQXXXXXXXXXXXXXXX" declare -x AWS_CONTAINER_CREDENTIALS_FULL_URI="http://localhost:1338/latest/meta-data/container/security-credentials" declare -x AWS_DEFAULT_REGION="ap-northeast-1" declare -x AWS_EXECUTION_ENV="CloudShell" declare -x AWS_REGION="ap-northeast-1" declare -x HISTCONTROL="