タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

AssumeRoleに関するnntsuguのブックマーク (4)

  • AWS CLI で MFA を使用して認証する

    簡単な説明 AWS Identity and Access Management (IAM) ユーザーごとに、最大 8 台の MFA デバイスを有効にできます。 注: ルートユーザーの MFA を有効にすると、ルートユーザーの認証情報のみが影響を受けます。AWS アカウントの各 IAM ID には、独自の MFA 設定があります。 MFA を有効にするには、「MFA でルートユーザーのサインインを保護する」および「IAM における MFA」を参照してください。 解決策 AWS CLI を使用して AWS リソースを認証するには、API アクション GetSessionToken を使用して一時的な認証情報を取得します。 注: AWS CLI のコマンドの実行時にエラーが発生する場合は、「AWS CLI でのエラーのトラブルシューティング」を参照してください。また、AWS CLI の最新バー

    AWS CLI で MFA を使用して認証する
    nntsugu
    nntsugu 2018/12/24
    2021/10/12時点でAWS CLIのMFAにU2Fは使用できない
  • AWS CLIで簡単にAssumeRole(スイッチロール) – サーバーワークスエンジニアブログ

    マネジメントコンソールでスイッチロールができることは、皆さまご存知と思います。 IAM Userにsts:AssumeRoleの権限を与えることで、IAM Roleの権限を引き受けることができます。 AWS CLIでも、もちろん同じことができます。 1. credentialsファイルの編集 ファイル「~/.aws/credentials」が無ければ作成し、以下のように記述(追記)する。 [default] aws_access_key_id = AKIAXXXXXXXXXXXXXXXX aws_secret_access_key = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX ※自分のIAM Userのクレデンシャルを記載 2. configファイルの編集 ファイル「~/.aws/config」が無ければ作成し、以下のように記述(追記)する。 [pr

    AWS CLIで簡単にAssumeRole(スイッチロール) – サーバーワークスエンジニアブログ
  • AWS CLI を使用して IAM ロールを割り当てる

    AWS コマンドラインインターフェイス (AWS CLI) を使用して AWS Identity and Access Management (IAM) ロールを引き受けたいです。 解決策 **注:**AWS CLI のコマンドの実行時にエラーが発生する場合は、「AWS CLI エラーのトラブルシューティング」を参照してください。また、AWS CLI の最新バージョンを使用していることを確認してください。 AWS CLI を使用して Amazon Elastic Compute Cloud (Amazon EC2) インスタンスへの読み取り専用アクセス許可を持つ IAM ロールを引き受けるには、以下のアクションを実行します。 重要: 次の手順のコマンドを実行すると、パスワードなどの認証情報がプレーンテキストで表示されます。IAM ロールを引き受けた後に、パスワードを変更することをお勧めしま

    AWS CLI を使用して IAM ロールを割り当てる
  • AWS CLIがAssumeRoleによる自動クレデンシャル取得とMFAに対応しました! | DevelopersIO

    よく訓練されたアップル信者、都元です。日リリースされたaws-cli 1.6.0では、大きく2つの機能が追加になっています。一つはWaiters、こちらはAWS CLIのWaitersによる待ち受け処理を実装するを御覧ください。エントリーでは、AssumeRoleとMFAについて。 AWS CLIにおける永続キーの管理 AWS CLIで数多くのAWSアカウント(APIアクセスCredentials)を扱う場合、~/.aws/credentialsファイルに、複数のプロファイルを作成し、それぞれにアクセスキー・シークレットアクセスキーを記述します。#以降はコメントとして扱われるので、私は下記のように、AWSアカウントIDも記述しておいたりしています。 [foo] # 111122223333 aws_access_key_id = AKIAXXXXXXXXXXXXXXXX aws_sec

    AWS CLIがAssumeRoleによる自動クレデンシャル取得とMFAに対応しました! | DevelopersIO
  • 1