タグ

ブックマーク / j3tm0t0.hatenadiary.org (2)

  • AWS CLIでCross-Account Accessを使う - log4moto

    これまでCross-Account Accessを使いたい場合にはSDKを使ったりしていたが、ちょっとしたコマンドを実行したいだけなのにSDKを使うのは面倒だなーという事で、AWS CLIだけでCross-Account Accessを使う方法を考えてみた。 用意するもの AWS CLI AssumeするアカウントのIAM User (ポリシーはSTSのAssumeRole権限のみ必要です) AssumeされるアカウントのIAM Role arn:aws:iam::222222222222:role/cross (上記アカウントをTrustしている必要があります) 詳しくはこちらを参照の事。 AssumeRoleのテストをしてみる AssumeするアカウントのIAM UserのCredentialを設定した状態で、下記のようなコマンドを実行してみます。 $ aws sts assume-r

    AWS CLIでCross-Account Accessを使う - log4moto
  • VPCのsubnetをgraphizを使って可視化してみた - log4moto

    id:winebarrel さんの 「Security GroupをGraphvizで可視化する」のエントリを見て感銘を受けたので、VPCのsubnetを可視化してみました。 スクリプトはこちらにおいてあります。 使い方は、AWS_ACCESS_KEYやAWS_SECRET_KEYが指定してある状態で、 $ ./vpcgraph.py usage : ./vpcgraph.py vpc-xxxxxxxx available vpcs: vpc-12345678 $ ./vpcgraph.py vpc-12345678 | dot -Tpng > vpc.png $ open vpc.pngみたいな感じです。 実行結果はこんな感じになります。 おまけ デフォルト状態のbotoだとEC2のリージョン指定が面倒なので、下記のようなパッチを当てました。 これを当てておくと、EC2_REGION環境

    VPCのsubnetをgraphizを使って可視化してみた - log4moto
    twingo_b
    twingo_b 2012/11/23
    @aguuu @j3tm0t0 さんのブログに、VPCのサブネット情報をもとに可視化するツールの説明がありますー
  • 1