エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AssumeRole で得られたクレデンシャルを環境変数に入れる - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AssumeRole で得られたクレデンシャルを環境変数に入れる - Qiita
最近、複数の AWS アカウントで個別に IAM User を作成するのではなく、IAM User をまとめた AWS アカウ... 最近、複数の AWS アカウントで個別に IAM User を作成するのではなく、IAM User をまとめた AWS アカウントを1つ設けて、その他の AWS アカウントには IAM Role だけ作って Role の切り替えで運用するようにしてみました。 ロールの切替 マネジメントコンソールで操作するときは画面右上のユーザー名が表示されたところから切り替えができます。 AWS CLI は、.aws/credentials を次のように記述し、--profile bar のようにプロファイル名をオプションにつければ OK です(もしくは AWS_DEFAULT_PROFILE 環境変数)。 .aws/credentials ; スイッチする元 [foo] ; アクセスキー aws_access_key_id = AKI... ; シークレットキー aws_secret_access_ke

