MFA ಮೂಲಕ AWS CLI

ಮುಂದಿನದು AWS MFA ಅನ್ನು ಹೊಂದಿಸಲು ಸೂಚನೆಗಳು ಮತ್ತು ನಂತರ AWS CLI ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು.

ದುರದೃಷ್ಟವಶಾತ್, ಈ ಕಡ್ಡಾಯ ವಿಧಾನವು ನನ್ನ ಕೆಲಸದ ದಿನದ ಅರ್ಧದಷ್ಟು ಸಮಯವನ್ನು ತೆಗೆದುಕೊಂಡಿತು. ಆದ್ದರಿಂದ ಇತರ ಅಸುರಕ್ಷಿತ AWS ಬಳಕೆದಾರರು 😉, ನನ್ನಂತೆಯೇ, ಕ್ಷುಲ್ಲಕವಾಗಿ ಅಮೂಲ್ಯ ಸಮಯವನ್ನು ವ್ಯರ್ಥ ಮಾಡಬೇಡಿ, ನಾನು ಸೂಚನೆಗಳನ್ನು ಕಂಪೈಲ್ ಮಾಡಲು ನಿರ್ಧರಿಸಿದೆ.

ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಖಾತೆ ಸೆಟ್ಟಿಂಗ್‌ಗೆ ಸಹ ಎಂಎಫ್ಫೇ ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಕಡ್ಡಾಯ ಅವಶ್ಯಕತೆಯಾಗಿದೆ. ಇದು ನಮ್ಮೊಂದಿಗೆ ಹೀಗಿದೆ.

MFA ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

  1. ಸ್ಥಾಪಿಸಿ ಹೊಂದಾಣಿಕೆಯ ಮೊಬೈಲ್ ಅಪ್ಲಿಕೇಶನ್
  2. ಗೆ ಹೋಗಿ AWS ಕನ್ಸೋಲ್
  3. ನನ್ನ ಭದ್ರತಾ ರುಜುವಾತುಗಳು -> MFA ಸಾಧನವನ್ನು ನಿಯೋಜಿಸಿ
    MFA ಮೂಲಕ AWS CLI
  4. ವರ್ಚುವಲ್ MFA ಸಾಧನ
    MFA ಮೂಲಕ AWS CLI
  5. ಪರದೆಯ ಮೇಲಿನ ಸೂಚನೆಗಳನ್ನು ಅನುಸರಿಸಿ
    MFA ಮೂಲಕ AWS CLI
    MFA ಮೂಲಕ AWS CLI
  6. ವರ್ಚುವಲ್ ಸಾಧನ ಸಿದ್ಧವಾಗಿದೆ
    MFA ಮೂಲಕ AWS CLI

AWS CLI ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ

https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2.html

ಹೆಸರಿಸಲಾದ ಪ್ರೊಫೈಲ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html

  1. ನನ್ನ ಭದ್ರತಾ ರುಜುವಾತುಗಳು -> ಪ್ರವೇಶ ಕೀಲಿಯನ್ನು ರಚಿಸಿ
    MFA ಮೂಲಕ AWS CLI
  2. ನಿಮ್ಮ ಕ್ಲಿಪ್‌ಬೋರ್ಡ್‌ಗೆ ಕೀಲಿಯನ್ನು ನಕಲಿಸಿ. ಮುಂದಿನ ಹಂತದಲ್ಲಿ ನಿಮಗೆ ಇದು ಬೇಕಾಗುತ್ತದೆ
  3. $ aws configure --profile <your profile name>

MFA ಮೂಲಕ AWS CLI

  1. ವರ್ಚುವಲ್ ಸಾಧನ ARN ಅನ್ನು ನಕಲಿಸಿ
    MFA ಮೂಲಕ AWS CLI
  2. aws sts get-session-token --profile <имя профиля> --serial-number <ARN виртуального устройства> --token-code <одноразовый пароль>
    ಈ ಹಿಂದೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ಮೊಬೈಲ್ ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ಒಂದು-ಬಾರಿ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕು.
  3. ಆಜ್ಞೆಯು JSON ಅನ್ನು ಔಟ್‌ಪುಟ್ ಮಾಡುತ್ತದೆ, ಅದರ ಪ್ರತ್ಯೇಕ ಕ್ಷೇತ್ರಗಳನ್ನು ಅನುಗುಣವಾದ ಪರಿಸರದ ವೇರಿಯಬಲ್‌ಗಳಲ್ಲಿ AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, AWS_SESSION_TOKEN ಗೆ ಬದಲಿಸಬೇಕು

ನಾನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ನಿರ್ಧರಿಸಿದೆ ~/.bash_profile
JSON ಅನ್ನು ಪಾರ್ಸ್ ಮಾಡಲು, ಈ ಸ್ಕ್ರಿಪ್ಟ್ ಅಗತ್ಯವಿದೆ jq.

#!/usr/bin/env bash

aws_login() {
    session=$(aws sts get-session-token "$@")
    echo "${session}"
    AWS_ACCESS_KEY_ID=$(echo "${session}" | jq -r '.Credentials.AccessKeyId')
    export AWS_ACCESS_KEY_ID
    AWS_SECRET_ACCESS_KEY=$(echo "${session}" | jq -r '.Credentials.SecretAccessKey')
    export AWS_SECRET_ACCESS_KEY
    AWS_SESSION_TOKEN=$(echo "${session}" | jq -r '.Credentials.SessionToken')
    export AWS_SESSION_TOKEN
}

alias aws-login-dev='aws_login --profile <имя dev профиля> --serial-number <ARN виртуального устройства> --token-code '
alias aws-login-prod='aws_login --profile <имя prod профиля> --serial-number <ARN виртуального устройства> --token-code '

ಬಳಕೆ:

$ aws-login-dev <одноразовый пароль>

ಅಧಿಕೃತ ದಾಖಲೆಗಳ ಮೂಲಕ ಸುದೀರ್ಘ ಅಲೆದಾಡುವಿಕೆಯನ್ನು ತಪ್ಪಿಸಲು ಈ ಸೂಚನೆಯು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ 😉

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ