Русский
Русский
English
Статистика
Реклама

AWS CLI через MFA

Далее последует инструкция по настройке AWS MFA, и последющей установке и настройке AWS CLI.


К сожалению, у меня на эту обязательную процедуру ушла половина рабочего дня. Чтобы другим неуверенным пользователям AWS ;) как и я сам, не тратить драгоценное время на эту банальное, решил составить инструкцию.


Даже для sandbox аккаунта настройка MFA это, как правило, обязательное требование. У нас это так.


Настройка MFA


  1. Установите совместимое мобильное приложение
  2. Зайдите в AWS консоль
  3. My Security Credentials -> Assign MFA Device
  4. Virtual MFA Device
  5. Следуйте инструкциям на экране

  6. Виртуальное устройство готово

Установка AWS CLI


https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2.html


Настройка именованного профиля


https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html


  1. My Security Credentials -> Create access key
  2. Скопируйте ключ в буфер обмена. Он понадобится на следующем шаге
  3. $ aws configure --profile <your profile name>

AWS CLI через MFA


  1. Скопируйте ARN виртуального устройства
  2. aws sts get-session-token --profile <имя профиля> --serial-number <ARN виртуального устройства> --token-code <одноразовый пароль>
    Одноразовый пароль необходимо взять из мобильного приложения настроенного ранее.
  3. Команда выведет JSON, отдельные поля которго необходимо подставить в соответствующие переменные окржуения AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, AWS_SESSION_TOKEN

Я решил автоматизировать через ~/.bash_profile
Для разбора JSON данный скрипт требует jq.


#!/usr/bin/env bashaws_login() {    session=$(aws sts get-session-token "$@")    echo "${session}"    AWS_ACCESS_KEY_ID=$(echo "${session}" | jq -r '.Credentials.AccessKeyId')    export AWS_ACCESS_KEY_ID    AWS_SECRET_ACCESS_KEY=$(echo "${session}" | jq -r '.Credentials.SecretAccessKey')    export AWS_SECRET_ACCESS_KEY    AWS_SESSION_TOKEN=$(echo "${session}" | jq -r '.Credentials.SessionToken')    export AWS_SESSION_TOKEN}alias aws-login-dev='aws_login --profile <имя dev профиля> --serial-number <ARN виртуального устройства> --token-code 'alias aws-login-prod='aws_login --profile <имя prod профиля> --serial-number <ARN виртуального устройства> --token-code '

Использование:


$ aws-login-dev <одноразовый пароль>

Надеюсь данная инструкция поможет вам избежать пространных блужданий по официальной документации ;)

Источник: habr.com
К списку статей
Опубликовано: 23.08.2020 16:12:18
0

Сейчас читают

Комментариев (0)
Имя
Электронная почта

Amazon web services

Devops

Aws

Cli

Mfa

Shell

Recipes

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru