AWSに関する操作をコマンドで実行する時にアクセスキーは頻繁に使われていた。 そのアクセスキーが漏洩することによりAWSの不正利用が行われるリスクがある。 なので、AWSとしてもアクセスキーの利用を推奨していない。 にもかかわらず、一部のツールはアクセスキーの利用を当たり前のようにしている。 AWS内はIAMロールを利用するのが基本。 ではAWS外は?? 最近だとIAM Roles Anywareなるサービスがリリースされたけど、Private CAが必要で証明書の管理が結構手間。 別の方法として、ジャンプアカウントのIAMユーザーでアクセスキーを発行して、スイッチロールすることでワンクッション置いているけどもなんかモヤモヤw アクセスキーと一緒にIAMロール名やジャンプ先のアカウントIDが一緒に漏れると意味がないw ジャンプアカウントでのやり方は以前にブログ記事に書きますた。 OCIのサ
![AWS外の環境でアクセスキーを使わないでAWS CLIを実行](https://cdn-ak-scissors.b.st-hatena.com/image/square/6a84cbfb4fe2d89e39f725b2d7acdb8ae5cbc252/height=288;version=1;width=512/https%3A%2F%2Fblogger.googleusercontent.com%2Fimg%2Fb%2FR29vZ2xl%2FAVvXsEhS8qZVgFF_2laazuY5XrXF_O0Ibxv9M0oavLlppmGLh7eAmebz9iMtym-nVTj8wS_m31hHdZWDxRqorl91x7AusPgtGfmikgu4vKAVD_CfVtWEk1h6ry3nBXVzCe57UtwDnsgRKqPN_164Vfduzh5dVPr5U1FtZXOiyft0z7SfpY0cfToDhhRGOwac5w%2Fw1200-h630-p-k-no-nu%2Froll_cake.png)