並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 228件

新着順 人気順

aws-cliの検索結果1 - 40 件 / 228件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

aws-cliに関するエントリは228件あります。 awsCLItechfeed などが関連タグです。 人気エントリには 『アクセスキーを使ったaws-cliはもうやめよう! - Qiita』などがあります。
  • アクセスキーを使ったaws-cliはもうやめよう! - Qiita

    はじめに アクセスキー発行するのって非推奨なの? 普段、CLI操作はCloudShellや、Cloud9上で行うようにしているのですが(環境構築 したくない。)、デスクトップ上で操作したい時があります。 そこで、一番簡単な方法であるアクセスキーを発行しようとすると、こんな代替案を提案されます。 この警告にモヤモヤしていたので、今回は「IAM Identity Center」を使ってみた。っていう記事です。 実は、アクセスキーは丸見えだったり。 最近、職場の本番リリース中に気づいたのですが、AWS CLIに保存したアクセスキーや、シークレットアクセスキーは丸見えだったりします。 (↓は既に削除しているキーたちです。) アクセスキーの何がいけないのか? おおむね以下の理由から、非推奨の模様。 永続的な認証情報だから。 キーが流出すると、攻撃者がリソースにアクセスし放題。 キーの管理が面倒。 複

      アクセスキーを使ったaws-cliはもうやめよう! - Qiita
    • AWS CLI(v2)の自動プロンプト機能が便利だった

      aws cliを使う際、AWS CLI Command Reference or --help で確認 > コピペ > コマンド実行みたいな作業をしていませんか...? これって割と面倒な作業ですよね。 そこで、本日はaws cliの実行が楽になる、自動プロンプト機能 という機能を紹介したいと思います。 自動プロンプト機能とは aws cli実行に関するヘルプドキュメントや豊富な補完機能などを提供してくれます。 v2から提供されている機能のようです。 提供機能 ざっと提供機能は以下のような内容です。 コマンド補完 パラメータ補完 リソース補完 短縮構文補完 ファイル補完 リージョン補完 プロファイル補完 あいまい検索 履歴 各機能の詳細な仕様の解説はここでは割愛しますので、詳しくは 公式 をご参照ください。 モードについて 2種類のモードがあります。 フルモード 部分モード 1. フルモー

        AWS CLI(v2)の自動プロンプト機能が便利だった
      • awslim - Goで実装された高速なAWS CLIの代替品を作った - 酒日記 はてな支店

        最初に3行でまとめ AWS CLIは便利です。しかし起動が遅いので、Goで実装された高速な(ただし機能は少ない)代替品を作りました。awslim といいます リリースバイナリは無駄に大きいので、必要な機能だけを組み込んだビルドを簡単にできるようにしてあります。ビルドして使うのがお勧めです どうぞご利用下さい github.com 以下はこれに至るまでの経緯とか、実装や使い方の話とかです。長いです。 作成の経緯 AWSの各種サービスにアクセスするための AWS CLI は、スクリプトやコマンドラインから処理を自動化するために大変便利なツールです。AWSでサーバーサイドの開発、運用している人であれば、ほぼ全員がお世話になっているんじゃないかと思います。 しかし、AWS CLI (コマンド名aws) には「起動が重い」という問題があるなとずっと思っていました。具体的には、aws --versio

          awslim - Goで実装された高速なAWS CLIの代替品を作った - 酒日記 はてな支店
        • AWS CLI v2 is now generally available | Amazon Web Services

          AWS Developer Tools Blog AWS CLI v2 is now generally available We’re excited to announce the v2.0.0 GA release of the AWS CLI version 2 (v2). AWS CLI v2 builds on AWS CLI v1 and includes a number of features and enhancements based on community feedback. New Features The AWS CLI v2 offers several new features including improved installers, new configuration options such as AWS Single Sign-On (SSO),

            AWS CLI v2 is now generally available | Amazon Web Services
          • AWS CLIの起動が重くてつらいので aws-sdk-client-go を書いた / kamakura.go#6

            kamakura.go #6 でのLT資料です https://kamakurago.connpass.com/event/316438/ https://github.com/fujiwara/aws-sdk-client-go

              AWS CLIの起動が重くてつらいので aws-sdk-client-go を書いた / kamakura.go#6
            • [アップデート] リソース名の補完など強力な機能追加!AWS CLI v2 が GA されました! | DevelopersIO

              本日、AWS CLI v2 の GA がアナウンスされました! AWS CLI v2 is now generally available ちょっと使ってみましたが、あまりの便利さに感動しております! AWS CLI v2 従来の AWS CLI v1 に比べてインストールが容易(python のバージョンがーーっ!!とか悩まない)になっているだけでなく、AWS シングルサインオン(SSO)対応、リソース名の補完やウィザードオプションなど強力なインタラクティブ機能が追加されています。 あと、YAML 形式の出力も使えますね! 詳細については、Shirota の re:Invent のセッションレポートをあわせてお読みください。 また、今回の記事では触れていない AWS SSO 対応については、Kitano の記事を参照ください。 何はともあれインストール 今回は自分の mac に AWS

                [アップデート] リソース名の補完など強力な機能追加!AWS CLI v2 が GA されました! | DevelopersIO
              • AWS公式さんがDocker Hubで aws-cli のイメージを公開してくれた! - Qiita

                AWS公式さんがDocker Hubでイメージを公開してくれました。 (2020/03/31) 待ってました AWS CLI v2 Docker image | AWS Developer Blog https://aws.amazon.com/jp/blogs/developer/aws-cli-v2-docker-image/ (Google翻訳) AWS CLI v2の2.0.6のリリースにより、AWS CLI v2がDockerイメージとして利用できるようになったことをお知らせします。 これにより、ユーザーはAWS CLI v2のインストールを自分で管理する必要なく、コンテナベースの環境でAWS CLI v2を使用できます。このDockerイメージを利用するにはさまざまな方法がありますが、特にCI / CD設定では、ローカルマシンのDockerコンテナでAWS CLI v2を実行す

                  AWS公式さんがDocker Hubで aws-cli のイメージを公開してくれた! - Qiita
                • AWS CLI V2でCloudWatch Logsのロググループをtailできるようになりました! | DevelopersIO

                  AWS Lambdaの開発などでCloudWatch Logsに送っているログをリアルタイムにtailしたい時があります。AWS CLI v2を利用すると $tail -f 相当のことが $aws logs tail --follow LOG-GROUP-NAME で出来るようになりました。 AWS Lambdaの開発などでAmazon CloudWatch Logsに送っているログをリアルタイムにtailしたい時があります。 AWS CLI v2を利用すると、$ tail -f相当のことが$ aws logs tail --follow LOG-GROUP-NAME で出来るようになりました。 * feature:logs: Added the logs tail command. This tracks new additions to a CloudWatch Logs group

                    AWS CLI V2でCloudWatch Logsのロググループをtailできるようになりました! | DevelopersIO
                  • [アップデート]AWS CLI v2 で $ aws ecr get-login を使うときの注意点 | DevelopersIO

                    AWS CLI v2 で $ aws ecr get-login を使いたいときの注意点を書きました。 大阪オフィスのYui(@MayForBlue)です。 つい昨日、Amazon ECRを触っていたら、AWS CLI v1 → v2 の移行で使用できなくなっているコマンドがあることを知ったのでその話です。 $ aws ecr get-login-password を使う 結論から言うと、ECRにログインするために必要な以下のコマンドがv2で使用できなくなっていました。 $ aws ecr get-login 公式のリファレンスを確認すると、以下のページに記載がありました。 AWS CLI version 2 replaces ecr get-login with ecr get-login-password このコマンドをv2で使用すると、以下のように、コマンドが使用できない旨のメッセー

                      [アップデート]AWS CLI v2 で $ aws ecr get-login を使うときの注意点 | DevelopersIO
                    • 1Passwordの指紋認証でaws cliが使える!1Password Shell Pluginsがすごい! | DevelopersIO

                      以下のGIFを見てください! クレデンシャルを利用したaws cliを実行が、指紋認証だけで実現できています!このcli実行は、MFAを設定したIAM UserからIAM Roleにassume roleし、実行されています。 実現には以下の1Password Shell Pluginsを使っています。 設定してみる 公式ドキュメントに従って設定します。 注意点! MFAのワンタイムパスワードを1Passwordに設定する際に、属性名がOne-Time Passwordじゃないとプラグインが動作しません。 日本語設定しているとワンタイムパスワードという名前で作成されてしまう場合があるようです。One-Time Passwordにリネームしましょう。 感想 最高かよ。 MFAトークンの入力でいままでトータル2億年くらい時間ロスしていましたが、それが指紋認証でスッと完了します!爽快です! 余談

                        1Passwordの指紋認証でaws cliが使える!1Password Shell Pluginsがすごい! | DevelopersIO
                      • AWS CLI v2 Docker image | Amazon Web Services

                        AWS Developer Tools Blog AWS CLI v2 Docker image With the release of 2.0.6 of the AWS CLI v2, we are excited to announce the AWS CLI v2 is now available as a Docker image. This allows users to use the AWS CLI v2 in a container-based environment without having to manage the installation of the AWS CLI v2 themselves. While there are a variety of ways to utilize this Docker image, especially in a CI/

                          AWS CLI v2 Docker image | Amazon Web Services
                        • aws-cliのインストールが大変なので車輪の再発明をした話 - LIVESENSE ENGINEER BLOG

                          これは Livesense Advent Calendar 2022 DAY 7 の記事です。 リブセンス インフラエンジニアの中野(etsxxx)です。VPoEをまだやってます。最近カメラ本体を新調して、レンズも買い増ししたい欲求に駆られています。Techな話よりそっちを語れる自信があります。 背景 s3getのご紹介 コンセプトと狙い 使い方 最後にちょっとだけ補足 背景 AWSのサービスをちょっとだけ利用したいとき、aws-cliのインストールがだるいって思ったことはないでしょうか?私はあります。 Amazon S3に置いているファイルを、古いOS上あるいはコンテナビルド中にダウンロードしたくて、aws-cliをインストール。 このインストール作業。手作業はもちろん、プロビジョニングコードに実装してもだるいのですが・・・ それ以前に、古いOSではOpenSSLが古すぎてhttpsなU

                            aws-cliのインストールが大変なので車輪の再発明をした話 - LIVESENSE ENGINEER BLOG
                          • AWS CLI短縮構文をシェルスクリプトから使うときに陥りやすい罠|Dentsu Digital Tech Blog

                            電通デジタルでSREをしている神田です。突然ですが、みなさんAWS CLI短縮構文をご存知でしょうか? awsコマンドを使っているときに、コマンドのオプションとしてfoo=bar や foo,bar,baz といった構造を持ったパラメータを要求されることがあります。このパラメータを記述するための構文が短縮構文(shorthand)です。 本記事では、普段なんとなくお世話になっている短縮構文をシェルスクリプトから使ったときに陥りやすい罠を紹介します。 AWS CLI短縮構文の簡単な例 短縮構文は、JSONと等価な値を簡潔に表現するための構文です。JSONとの対応をみると内容を理解しやすいです。 例えば、 ["foo","bar","baz"]というJSONの配列は、短縮構文では、 foo,bar,bazと書くことができます。 また、 {"key1": "val1", "key2": "val

                              AWS CLI短縮構文をシェルスクリプトから使うときに陥りやすい罠|Dentsu Digital Tech Blog
                            • 例から学ぶ AWS CLI の クエリ(query)活用 | DevelopersIO

                              [入れ子のキー選択] CloudFront ディストリビューションの設定値を取得 cloudfront list-distributions で CloudFront(CF)ディストリビューションの情報を取得できます。 aws cloudfront list-distributions --output json # { # "DistributionList": { # "Items": [ # { # "Id": "XXXXXXXXXXXXXX", # "ARN": "arn:aws:cloudfront::123456789012:distribution/XXXXXXXXXXXXXX", # "Status": "Deployed", # "LastModifiedTime": "2020-02-21T04:11:45.412000+00:00", # "DomainName":

                                例から学ぶ AWS CLI の クエリ(query)活用 | DevelopersIO
                              • Windows10+WSL2環境のLinuxディストリビューションにAWS CLIをインストールしてみた | DevelopersIO

                                データアナリティクス事業本部の藤川です。2020年5月下旬に、Windows 10 バージョン2004 ビルド19041(通称、May 2020 Update)が正式にリリースされました。今回のリリースでは、WSL(Windows Subsystems for Linux)がWSL2にバージョンアップし、Linuxカーネルがそのまま動くよう、大幅な進化を遂げています。 これから数回に分けて、WSL2の実力を探りつつ、AWS開発環境を改善してみようと思います。 前提環境 次の環境をご用意ください。Ubuntu 20.04 LTSのインストール手順は後述しますので、インストールされていない状態でも構いません。 また、他のLinuxディストリビューションを使用する場合は、適宜読み替えてください。 Windows 10 バージョン2004 ビルド19041(May 2020 Update)以降 W

                                  Windows10+WSL2環境のLinuxディストリビューションにAWS CLIをインストールしてみた | DevelopersIO
                                • AWS CLIのプロファイルを簡単切り替え | DevelopersIO

                                  AWSのアカウントを複数使用している場合など、プロファイルを切り変えることがあるかと思います。 コマンド実行時に指定したり、 $ aws s3 ls --profile test 環境変数に指定して切り替えが可能です。 $ export AWS_DEFAULT_PROFILE=test 今回、コマンドから簡単にプロファイル切り替えられるようにしてみました。 awspというnpmのライブラリをフォークして実装しています。 コマンドを使用可能にする こちらから、必要なソースをcloneします。 $ git clone https://github.com/itouuuuuuuuu/awsp.git cloneした awspディレクトリ内でパッケージをインストールします。 $ cd awsp $ npm i 最後に、.zshrcに下記を追記します。 ~/awsp/run.sh の部分は、 aws

                                    AWS CLIのプロファイルを簡単切り替え | DevelopersIO
                                  • AWS CLIを利用し、Amazon S3バケットのpre-signed urlsを取得してみました | DevelopersIO

                                    こんにちは、イムチェジョンです。 今回のブログではS3バケットのオブジェクトを開くためにAWS CLIを利用してpre-signed urlsを取得してみました。 アジェンダ pre-signed urlsとは? pre-signed urlsの取得方法 まとめ 1. pre-signed urlsとは? pre-signed urls すべてのオブジェクト及びバケットは基本的にプライベートだが、pre-signed urlsを使用して選択的にオブジェクトを共有できる 顧客/ユーザーがAWSセキュリティ資格証明や権限なしに、バケットにオブジェクトをアップロードすることを許容できる pre-signed urlsの構成 pre-signed urlsは下のように構成されてます。 https://s3.amazonaws.com/examplebucket/test.txt? X-Amz-Al

                                      AWS CLIを利用し、Amazon S3バケットのpre-signed urlsを取得してみました | DevelopersIO
                                    • AWS CLIでSwitch Roleするパターン - あんパン

                                      AWSアカウントを組織で管理していると複数アカウント利用するケースは多いかと思う。別のアカウントに切り替えるには、WebコンソールからSwitch Roleすればよい。そして以下のように $HOME/.aws/config と $HOME/.aws/credentials を設定すればAWS CLIからもSwitch Roleできる。 $ cat $HOME/.aws/credentials [main-account] aws_access_key_id = ACCESS_KEY_ID aws_secret_access_key = SECRET_ACCESS_KEY $ cat $HOME/.aws/config [profile sub-account] source_profile = main-account role_arn = ROLE_ARN mfa_serial = MF

                                        AWS CLIでSwitch Roleするパターン - あんパン
                                      • AWS CLI v2 が一般利用可能となりました | Amazon Web Services

                                        Amazon Web Services ブログ AWS CLI v2 が一般利用可能となりました AWS CLI バージョン 2 (v2) の v2.0.0 GA リリースを発表できることを嬉しく思います。 AWS CLI v2 は AWS CLI v1 をベースに構築され、コミュニティのフィードバックに基づいた多くの機能と拡張機能が含まれています。 新機能 AWS CLI v2 には、改良されたインストーラ、AWS シングルサインオン(SSO)などの新しい設定オプション、さまざまなインタラクティブ機能など、いくつかの新機能があります。 新しいインストールメカニズム AWS CLI v2 には、Windows、Linux、および macOS 用のビルド済みのバイナリが用意されています。 AWS CLI を使用するために Python をインストールする必要はありません。 互換性のあるPyt

                                          AWS CLI v2 が一般利用可能となりました | Amazon Web Services
                                        • Bash-my-AWS - CLI Commands for AWS - Bash-my-AWS

                                          Home Bash-my-AWS is a simple but powerful set of CLI commands for managing resources on Amazon Web Services. They harness the power of Amazon's AWSCLI, while abstracting away verbosity. The project implements some innovative patterns but (arguably) remains simple, beautiful and readable. github.com/bash-my-aws/bash-my-aws Introduction¶ Short, Memorable Commands Shell Command Completion (including

                                          • AWS CLI のコンフィグファイルと環境変数とコマンドラインオプションで指定できる内容をまとめて確認してみた | DevelopersIO

                                            ~/.aws/config の中で credential_process とか使ったことある人はいるんでしょうか。 コンバンハ、千葉(幸)です。 ~/.aws/config、いじってますか? [default] region = ap-northeast-1 output = json [profile chiba] region = ap-northeast-1 output = json role_arn = arn:aws:iam::999999999999:role/chibayuki-role source_profile = jump-account mfa_serial = arn:aws:iam::000000000000:mfa/cm-chiba.yukihiro ~/.aws/configでデフォルトリージョンや出力形式、スイッチロールのための設定などを行う機会は多いか

                                              AWS CLI のコンフィグファイルと環境変数とコマンドラインオプションで指定できる内容をまとめて確認してみた | DevelopersIO
                                            • IAM ユーザーが所属している IAM グループとアタッチされている IAM ポリシーの一覧を AWS CLI で取得する | DevelopersIO

                                              IAM ユーザーが所属している IAM グループとアタッチされている IAM ポリシーの一覧を AWS CLI で取得する IAM ユーザーの現状を棚卸ししたい コンバンハ、千葉(幸)です。 IAM ユーザーはきちんと管理されていますか?最近 100名近く IAM ユーザーが存在する環境をご支援する機会がありました。ユーザーがどんなグループに所属していてそれぞれどんな権限を有しているか、きっちりした設計書が無く。まずはそれを棚卸ししてからあるべき構成を考えていきましょう、というアプローチを取りました。 単に IAM ユーザーの一覧を取得するだけであれば以下のエントリにある内容を踏襲すればいいのですが、今回はそれより詳細な情報が必要です。 ということで、AWS CLI で一覧を取得してみました。(その後にスプレッドシートで頑張りました。) IAM ユーザーに割り当てられるポリシーについておさ

                                                IAM ユーザーが所属している IAM グループとアタッチされている IAM ポリシーの一覧を AWS CLI で取得する | DevelopersIO
                                              • Amazon が所有する AWS Systems Manager ドキュメントの一覧を AWS CLI で取得して眺めてみた | DevelopersIO

                                                Amazon が所有するものがあるほか、カスタマー側で作成することもできます。他のアカウントと共有したり、パブリックに公開することもできます。 詳細は以下を参照してください。 AWS Systems Manager ドキュメント - AWS Systems Manager Amazon が所有するドキュメントのタイプを確認する 今回は以下の AWS CLI コマンドを使用し、 SSM ドキュメントをリスト化します。 list-documents — AWS CLI 2.1.29 Command Reference 先に結論から言うと、 Amazon が所有するドキュメントは 250個以上あります。 一気に出力しても分かりづらいので、まずはどういったドキュメントタイプが用意されているかを確認します。 aws ssm list-documents\ --filters Key=Owner,Va

                                                  Amazon が所有する AWS Systems Manager ドキュメントの一覧を AWS CLI で取得して眺めてみた | DevelopersIO
                                                • AWS Systems Manager Session Manager plugin for the AWS CLI is now open source

                                                  The AWS Systems Manager Session Manager plugin for the AWS Command Line Interface (AWS CLI) is now open source. Customers can access the source code for the Session Manager plugin for the AWS CLI on GitHub, contribute to its development, and use it as a building block to embed Session Manager capabilities into their own applications. With this release, customers get greater visibility into the des

                                                    AWS Systems Manager Session Manager plugin for the AWS CLI is now open source
                                                  • プロキシに阻まれながらAWS CLIをEC2インスタンスから動かしたときの話 - Qiita

                                                    この記事の概要 プロキシがある環境下でAWS CLIをEC2インスタンスから使う方法を書きます。 その中でハマったポイントがあったのですが、ハマったことにより知見が深まったのでQiitaに投稿します。 主にAWS CLI周りの話とSquidの話となります。 使ったツール・プロダクト等は以下です。 Squid(Windows版) AWS CLI Direct Connect IAM EC2 S3(あまり本題には出てきませんが) 背景 弊社には他の多くの会社さんと同様、インターネットへ接続するためのプロキシ(通称「社内プロキシ」)が存在しています。 そんな弊社に所属する私は業務上の事情でAWS CLIでS3上の操作を行う必要が出てきました。 しかし、先日開発用端末を変えたことにより、その端末にAWS CLIがインストールされていないのです。 セキュリティの観点からアクセスキーは発行したくないし

                                                      プロキシに阻まれながらAWS CLIをEC2インスタンスから動かしたときの話 - Qiita
                                                    • [TIPS] AWS CLIの「v1」と「v2」を共存させて使う方法 | DevelopersIO

                                                      みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 AWS CLIの新しいバージョン「v2」が正式リリースされて、2カ月ほど経ちました。 [アップデート] リソース名の補完など強力な機能追加!AWS CLI v2 が GA されました! | Developers.IO 皆さん、もう使いこなしてますか? もしかすると、互換性などを気にして旧バージョン(v1)から移行できていない方もいらっしゃるのではないでしょうか? そこで、今回はAWS CLIの「v1」と「v2」を共存させて使い分ける方法をご紹介します。 AWSドキュメントでは、AWS CLI v1が既に導入されている環境にAWS CLI v2を導入する場合の推奨は「AWS CLI v1をアンインストールして、AWS CLI v2のみを使用する」と謳われています。 ただし、インストールパスやコマンド名が重複せず完全に独立するよ

                                                        [TIPS] AWS CLIの「v1」と「v2」を共存させて使う方法 | DevelopersIO
                                                      • AWS CLI v2 プレビューのインストーラが公開&AWS SSOに対応しました! | DevelopersIO

                                                        AWS CLI v2 プレビューのインストーラが公開されました!そして、AWS SSOに対応しました!AWS Developer Blogで、バーンと2つのニュースが入ってきたので、さっそく試してみます! ひさびさにAWS CLI v2のニュースが入ってきて興奮しています! 昨年のre:InventでAWS CLI v2の話題が出てきましたが、あまり大きな動きがありませんでした。 [レポート] DEV322: What’s New with the AWS CLI #reinvent | Developers.IO Amazon Linux 2でaws cli v2を試してみた #reinvent | Developers.IO そんなときにAWS Developer Blogに、バーンと2つのニュースが入ってきました! AWS CLI v2 Preview Installers Now

                                                          AWS CLI v2 プレビューのインストーラが公開&AWS SSOに対応しました! | DevelopersIO
                                                        • 【小ネタ】AWSのプロが aws cli を使う方法 (debug オプション) | DevelopersIO

                                                          コンサル部の(キム)テウです。 来年からは韓国の人がガンガン採用されて入社される予定なので、これからは下の名前だけで呼ばれることになりました。 韓国ですと、金(キム)は多すぎますので(笑) 今回は aws cli を使う時に問題が発生して、そこで何が問題だったかを早く把握できる --debug オプションをご紹介させていただきます。 コンサル部の(キム)テウです。 来年からは韓国の人がガンガン採用されて入社するので、これからは下の名前だけで呼ばれることになりました。 韓国ですと、金(キム)は多すぎますので(笑) 今回は aws cli を使う時に問題が発生して、そこで何が問題だったかを早く把握できる --debug オプションをご紹介させていただきます。 --debug オプションの使い方 他の cli ツールと一緒で、aws cli も --debug オプションが利用可能です。 $ a

                                                            【小ネタ】AWSのプロが aws cli を使う方法 (debug オプション) | DevelopersIO
                                                          • [レポート] 新機能も続々!AWS CLI v2の紹介 #reinvent | DevelopersIO

                                                            re:Invent2019のセッション、「DOP343-R1OFA - [OVERFLOW] [REPEAT 1] Introduction to the AWS CLI v2 (Teal-Aria)」のレポートです。 こんにちは。AWS事業本部のShirotaです。 いつもの挨拶を省いてお届けしているのは、re:Invent2019のセッションレポートについて速攻でお届けしようと思っているからです! 今回はセッション、「Introduction to the AWS CLI v2」についての内容をお届けしたいと思います。 それでは早速行ってみましょう! セッション情報 セッション名 DOP343-R1OFA - [OVERFLOW] [REPEAT 1] Introduction to the AWS CLI v2 (Teal-Aria) 今re:Invent初のオーバーフロー会場に行っ

                                                              [レポート] 新機能も続々!AWS CLI v2の紹介 #reinvent | DevelopersIO
                                                            • AWS CLIで動かして学ぶCognito IDプールを利用したAWSの一時クレデンシャルキー発行 | DevelopersIO

                                                              「Cognito IDプールってやつはAWSリソースへのアクセスを制御する認可部分を担当しているらしいけど、いったいどういう理屈でそうなってるんだ…?」 そんな自分の疑問からAWSのドキュメントを読み実際に手を動かして得られたCognito IDプールに対する理解をまとめました。 「Cognito IDプールってやつはAWSリソースへのアクセスを制御する認可部分を担当しているらしいけど、いったいどういう理屈でそうなってるんだ…?」 そんな自分の疑問からAWSのドキュメントを読み手を動かして得られたCognito IDプールに対する理解を、 AWS CLIで再現できる形にまとめてみました。 Cognito IDプールでAWSの一時クレデンシャルキーを発行することによって、Cognito IDプールの世界からIAMの世界へ落とし込めると、だいぶイメージが付きやすいんじゃないかと思います。 AW

                                                                AWS CLIで動かして学ぶCognito IDプールを利用したAWSの一時クレデンシャルキー発行 | DevelopersIO
                                                              • IAM Identity Centerでもaws-vaultでセキュアにAWS CLIを使う - Nealle Developer's Blog

                                                                こんにちはSREチームの宮後(@miya10kei)です。最近、トリュフナッツにハマりビール🍺の消費量が増えています。 AWS CLIを使用する時にaws-vaultは使っていますか? AWSのユーザ管理をAWS IAM Identity Centerに移行した際にaws-vaultの設定でつまずいたので解決方法を紹介したいと思います。 AWS IAM Identity Centerとは? 複数の AWSアカウントやアプリケーションへのワークフォースのアクセスを一元管理するためのサービスです。外部IDプロバイダーと接続しSSO(シングルサインオン)連携をすることができます。ニーリーではGoogle Workspaceと連携させGoogleアカウントでログインできるようにしています。 aws-vaultとは? aws-vaultはAWS CLIを使用する際の認証情報を安全に保存し、アクセス

                                                                  IAM Identity Centerでもaws-vaultでセキュアにAWS CLIを使う - Nealle Developer's Blog
                                                                • AWS CLI v2 Preview Now Supports AWS Single Sign-On | Amazon Web Services

                                                                  AWS Developer Tools Blog AWS CLI v2 Preview Now Supports AWS Single Sign-On We are excited to announce that the AWS CLI v2 preview now supports direct integration with AWS Single Sign-On (SSO). You can now create CLI profiles that are linked to SSO accounts and roles. The CLI will automatically retrieve AWS credentials from SSO and refresh them on your behalf. There are new commands to help manage

                                                                    AWS CLI v2 Preview Now Supports AWS Single Sign-On | Amazon Web Services
                                                                  • AWS IAM アイデンティティセンターで、AWS コマンドラインインターフェイス (AWS CLI) と SDK 向けのセション管理機能をサポート

                                                                    本日より、AWS IAM アイデンティティセンター (AWS Single Sign-On の後継サービス) のお客様は、AWS コマンドラインインターフェイス (AWS CLI) セッションと SDK セッションのセッション時間 (15 分から 7 日) を管理できるようになりました。今回のリリースにより、IAM アイデンティティセンターで組織のアクセスポータルのセッション時間を設定すると、アプリケーションとコンソールのセッションだけでなく、AWS CLI と SDK のセッションにもそのセッション時間が適用されます。 今回のリリースより前は、AWS CLI と SDK のセッションの制限は 8 時間でした。長いセッション時間を設定できるようになったため、再認証を行わなくてもジョブを長時間実行したり、長時間実行しているジョブが突然終了するのを防いだりすることができます。また、組織のセキュ

                                                                      AWS IAM アイデンティティセンターで、AWS コマンドラインインターフェイス (AWS CLI) と SDK 向けのセション管理機能をサポート
                                                                    • 管理ポリシーの差分を出力する AWS CLI エイリアス aws diff を作ってみた | DevelopersIO

                                                                      コンバンハ、千葉(幸)です。 管理ポリシー、特に AWS 管理ポリシーの変更差分を確認したい機会がたまにあります。 マネジメントコンソール上で差分表示するような機能があれば便利なのですが、現時点では実装されていません。 ないなら AWS CLI でやってみるか、ということでエイリアスを組んでみました。 管理ポリシーの差分を表示するエイリアス 以下のエイリアスを設定しました。 [toplevel] diff = !f() { VERSION=$(aws iam get-policy --policy-arn $1 --query 'Policy.DefaultVersionId' --output text | tr -d "v") BEFORE_VERSION=$((VERSION-1)) BEFORE_RESULT=$(aws iam get-policy-version --polic

                                                                        管理ポリシーの差分を出力する AWS CLI エイリアス aws diff を作ってみた | DevelopersIO
                                                                      • AWS CLIをAWS IAM Identity Center(SSO)で認証させるには? | DevelopersIO

                                                                        AWS OrganizationsのAWS IAM Identity Center(旧AWS Single Sign-On;AWS SSO)を利用すると、Organizations配下のAWSアカウントにSSOできます。 本記事では、同機能をAWS CLIから利用する方法を紹介します。 AWS IAM Identity Centerの詳細は次のブログを参照ください。 なお、本記事ではAWS Identity Center directoryでユーザー管理しているものとします。 ポイント IAM Identity CenterにはAWS CLI v2が対応。v1は未対応 設定ファイルはAWS CLIだけでなくAWS SDK全般で流用可能 IAM Identity Centerはリージョナル・サービス IAM ユーザーのように永続的なアクセスキーは存在せず一時的な認証情報を利用 各アカウントへ

                                                                          AWS CLIをAWS IAM Identity Center(SSO)で認証させるには? | DevelopersIO
                                                                        • IAM初心者がAWS CLIでスイッチロールするまで | DevelopersIO

                                                                          こんにちは。 サービスGの金谷です。 これまでIAMの設定を自分でやることがあまりなく、スイッチロールで何が起きているのか全然理解できていなかったのでまとめようと思います。 まず大前提 AWSアカウント≠ IAMユーザー です。 当然といえば当然なのですが別物です。 ざっくり説明するとAWSアカウントの中にIAMユーザーがいるといった形で、AWSアカウント=ルートユーザーのようなイメージです。 私個人の経験としてはプライベートでAWSを学び触り始めたばかりのときは IAMを何も設定せずに他のサービスを触ったりしていましたが、通常は使用するべきではないです。 ちゃんとIAMユーザーを作成してそちらで作業するようにしましょう。 スイッチロールとは 名前の通りIAMロールを切り替える機能です。 アカウントを跨いだロールの切り替えも可能です。(というかこちらをメインに使います) 上図ではスイッチ元

                                                                            IAM初心者がAWS CLIでスイッチロールするまで | DevelopersIO
                                                                          • AWS CLI を Babashka スクリプトでラップして楽しよう - Toyokumo Tech Blog

                                                                            開発本部の飯塚です。 業務で Babashka を使う機会を無理矢理作ってみたので、その副産物を公開してみます。 動機 CloudWatch Logs からログを抽出して調査したい AWS CLI を使ってもいいが、クエリの発行、クエリの完了待ち、結果取得が面倒 良い感じにラップしたスクリプトを用意して誰でも簡単に使えるようにしたい Clojure で!! Babashka Babashka は @borkdude 氏が開発している Clojure のコードを スクリプト として高速に実行できる環境です。 高速さの背景には GraalVM を利用したネイティブイメージ化があります。 これにより JVM 言語で度々話題にあげられるスタートアップタイムがほぼ無視できるくらいの速度で起動してくれるのが大きな特徴です。 $ time clojure -e '(+ 1 2 3)' 6 clojure

                                                                              AWS CLI を Babashka スクリプトでラップして楽しよう - Toyokumo Tech Blog
                                                                            • を設定する環境変数 AWS CLI - AWS Command Line Interface

                                                                              翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 を設定する環境変数 AWS CLI 環境変数を使用すると、別の方法で設定オプションと認証情報を指定できます。このため、スクリプト処理や、名前付きプロファイルを一時的にデフォルトとして設定する場合に便利です。 オプションの優先順位 このトピックで示されている環境変数のいずれかを使用してオプションを指定した場合、設定ファイルのプロファイルからロードされた値は上書きされます。 AWS CLI コマンドラインでパラメータを使用してオプションを指定すると、対応する環境変数または設定ファイル内のプロファイルの値が上書きされます。

                                                                              • AWS CLIでECRにログインする時はget-loginではなくget-login-passwordを使おう - Qiita

                                                                                aws ecr get-login は非推奨に コマンドリファレンスに記載されています。 Note: This command is deprecated. Use get-login-password instead. AWS CLI Command Reference - get-login https://docs.aws.amazon.com/cli/latest/reference/ecr/get-login.html aws ecr get-login コマンドの出力結果は以下のようになります。 $ aws ecr get-login --no-include-email docker login -u AWS -p <password> https://<aws_account_id>.dkr.ecr.<region>.amazonaws.com docker login コ

                                                                                  AWS CLIでECRにログインする時はget-loginではなくget-login-passwordを使おう - Qiita
                                                                                • KMS 暗号化が有効な SSM セッションマネージャー接続を MFA + スイッチロール + AWS CLI で実行してエラーが発生した時の回避方法 | DevelopersIO

                                                                                  KMS 暗号化が有効な SSM セッションマネージャー接続を MFA + スイッチロール + AWS CLI で実行してエラーが発生した時の回避方法 AWS CLI での AssumeRole を「プロファイル指定で行うか」「手動で行うか」で、MFA コードの受け渡し可否に差がある場合がある……?というケースです コンバンハ、千葉(幸)です。 今回の事象が発生した構成は以下の通りです。 AWSアカウント スイッチ元:000000000000 スイッチ先:999999999999 スイッチ先アカウントの EC2 インスタンスに対して AWS CLI でセッションマネージャー接続を行う セッションマネージャー接続は KMS による暗号化が有効になっている スイッチ時には MFA による認証コードの入力を行う AWS CLI によるスイッチロールはプロファイルを指定して実行する 実行を試みると以

                                                                                    KMS 暗号化が有効な SSM セッションマネージャー接続を MFA + スイッチロール + AWS CLI で実行してエラーが発生した時の回避方法 | DevelopersIO

                                                                                  新着記事