AWS CLI ԱԳՆ-ի միջոցով

Հաջորդը կլինի AWS MFA-ի ստեղծման, այնուհետև AWS CLI-ի տեղադրման և կազմաձևման հրահանգները:

Ցավոք, այս պարտադիր ընթացակարգն ինձ խլեց աշխատանքային օրվա կեսը։ Որպեսզի AWS-ի մյուս անապահով օգտվողները 😉, ինչպես ես, թանկարժեք ժամանակը չվատնեն չնչին բաների վրա, ես որոշեցի կազմել հրահանգներ:

Նույնիսկ Sandbox հաշվի կարգավորումների համար ԱԳՆ Սա սովորաբար պարտադիր պահանջ է: Մեզ մոտ այսպես է։

ԱԳՆ-ի ստեղծում

  1. Տեղադրեք համատեղելի բջջային հավելված
  2. Գնալ դեպի AWS կոնսոլ
  3. Իմ անվտանգության հավատարմագրերը -> Նշանակեք ԱԳՆ սարքը
    AWS CLI ԱԳՆ-ի միջոցով
  4. Վիրտուալ ԱԳՆ սարք
    AWS CLI ԱԳՆ-ի միջոցով
  5. Հետևեք էկրանի ցուցումներին
    AWS CLI ԱԳՆ-ի միջոցով
    AWS CLI ԱԳՆ-ի միջոցով
  6. Վիրտուալ սարքը պատրաստ է
    AWS CLI ԱԳՆ-ի միջոցով

AWS CLI-ի տեղադրում

https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2.html

Անվանված պրոֆիլի կարգավորում

https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html

  1. Իմ անվտանգության հավատարմագրերը -> Ստեղծել մուտքի բանալին
    AWS CLI ԱԳՆ-ի միջոցով
  2. Պատճենեք բանալին ձեր clipboard-ում: Այն ձեզ հարկավոր կլինի հաջորդ քայլում
  3. $ aws configure --profile <your profile name>

AWS CLI ԱԳՆ-ի միջոցով

  1. Պատճենեք ARN վիրտուալ սարքը
    AWS CLI ԱԳՆ-ի միջոցով
  2. aws sts get-session-token --profile <имя профиля> --serial-number <ARN виртуального устройства> --token-code <одноразовый пароль>
    Մեկանգամյա գաղտնաբառը պետք է վերցվի ավելի վաղ կազմաձևված բջջային հավելվածից:
  3. Հրամանը դուրս կգա JSON, որի առանձին դաշտերը պետք է փոխարինվեն համապատասխան միջավայրի փոփոխականներով՝ AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, AWS_SESSION_TOKEN:

Ես որոշեցի ավտոմատացնել միջոցով ~/.bash_profile
JSON-ը վերլուծելու համար այս սցենարը պահանջում է jq.

#!/usr/bin/env bash

aws_login() {
    session=$(aws sts get-session-token "$@")
    echo "${session}"
    AWS_ACCESS_KEY_ID=$(echo "${session}" | jq -r '.Credentials.AccessKeyId')
    export AWS_ACCESS_KEY_ID
    AWS_SECRET_ACCESS_KEY=$(echo "${session}" | jq -r '.Credentials.SecretAccessKey')
    export AWS_SECRET_ACCESS_KEY
    AWS_SESSION_TOKEN=$(echo "${session}" | jq -r '.Credentials.SessionToken')
    export AWS_SESSION_TOKEN
}

alias aws-login-dev='aws_login --profile <имя dev профиля> --serial-number <ARN виртуального устройства> --token-code '
alias aws-login-prod='aws_login --profile <имя prod профиля> --serial-number <ARN виртуального устройства> --token-code '

Использование:

$ aws-login-dev <одноразовый пароль>

Հուսով եմ, որ այս հրահանգը կօգնի ձեզ խուսափել պաշտոնական փաստաթղթերի միջոցով երկար թափառումներից

Source: www.habr.com

Добавить комментарий