こんにちは、CX事業本部の若槻です。 AWSでのスイッチロール(AssumeRole)により取得できる一時的な認証情報の有効期限は、各種assumeの方法(AWSマネジメントコンソール、CLI、API)とも既定で1h、最大12hとなっています。 Using IAM roles - AWS Identity and Access Management 今回は、AssumeRoleで取得する一時的な認証情報の有効期限を既定の1hから長くしてみました。 現状の有効期限の確認 コマンド実行で使用する変数を定義します。 % profile=<Profile> % role_name=<Role Name> Assumeの引受けロールの有効期限(MaxSessionDuration)は既定の1hとなっています。 % aws iam get-role \ --profile ${profile} \ -
![AssumeRoleで取得する一時的な認証情報の有効期限を長くしてみた | DevelopersIO](https://cdn-ak-scissors.b.st-hatena.com/image/square/be87d4dc194a448afd90d0a4b97626b36839fd3a/height=288;version=1;width=512/https%3A%2F%2Fdevio2023-media.developers.io%2Fwp-content%2Fuploads%2F2019%2F05%2Faws-iam.png)