Seuraavassa on ohjeet AWS MFA:n määrittämiseen ja sitten AWS CLI:n asentamiseen ja määrittämiseen.
Valitettavasti tämä pakollinen toimenpide vei puolet työpäivästäni. Jotta muut epävarmat AWS-käyttäjät 😉, kuten minä, eivät tuhlaa arvokasta aikaa triviaaleihin, päätin koota ohjeet.
Jopa hiekkalaatikkotilin asetuksille
MFA:n määrittäminen
- Asettaa
yhteensopiva mobiilisovellus - Siirry
AWS konsoli Omat suojaustiedot -> Määritä MFA-laite
- Virtuaalinen MFA-laite
- Noudata näytön ohjeita
- Virtuaalinen laite on valmis
Asennetaan AWS CLI
Nimetyn profiilin määrittäminen
Omat suojaustiedot -> Luo pääsyavain
- Kopioi avain leikepöydällesi. Tarvitset sitä seuraavassa vaiheessa
$ aws configure --profile <your profile name>
AWS CLI MFA:n kautta
- Kopioi virtuaalilaite ARN
aws sts get-session-token --profile <имя профиля> --serial-number <ARN виртуального устройства> --token-code <одноразовый пароль>
Kertakäyttöinen salasana on otettava aiemmin määritetystä mobiilisovelluksesta.- Komento tulostaa JSON-tiedoston, jonka yksittäiset kentät on korvattava vastaavilla ympäristömuuttujilla AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, AWS_SESSION_TOKEN.
Päätin automatisoida ~/.bash_profile
Tämä skripti vaatii JSONin jäsentämiseen
#!/usr/bin/env bash
aws_login() {
session=$(aws sts get-session-token "$@")
echo "${session}"
AWS_ACCESS_KEY_ID=$(echo "${session}" | jq -r '.Credentials.AccessKeyId')
export AWS_ACCESS_KEY_ID
AWS_SECRET_ACCESS_KEY=$(echo "${session}" | jq -r '.Credentials.SecretAccessKey')
export AWS_SECRET_ACCESS_KEY
AWS_SESSION_TOKEN=$(echo "${session}" | jq -r '.Credentials.SessionToken')
export AWS_SESSION_TOKEN
}
alias aws-login-dev='aws_login --profile <имя dev профиля> --serial-number <ARN виртуального устройства> --token-code '
alias aws-login-prod='aws_login --profile <имя prod профиля> --serial-number <ARN виртуального устройства> --token-code '
Использование:
$ aws-login-dev <одноразовый пароль>
Toivottavasti tämä ohje auttaa sinua välttämään pitkiä seikkailuja virallisen dokumentaation läpi 😉
Lähde: will.com