ถัดไปคือคำแนะนำในการตั้งค่า AWS MFA จากนั้นจึงติดตั้งและกำหนดค่า AWS CLI
น่าเสียดายที่ขั้นตอนบังคับนี้ใช้เวลาครึ่งหนึ่งของวันทำงาน เพื่อให้ผู้ใช้ AWS ที่ไม่ปลอดภัยคนอื่นๆ 😉 เช่นเดียวกับตัวฉันเอง ไม่ต้องเสียเวลาอันมีค่าไปกับเรื่องเล็กๆ น้อยๆ ฉันจึงตัดสินใจรวบรวมคำแนะนำ
แม้กระทั่งการตั้งค่าบัญชีแซนด์บ็อกซ์
การจัดตั้ง MFA
- ติดตั้ง
แอพมือถือที่รองรับ - ไปที่
คอนโซล AWS ข้อมูลรับรองความปลอดภัยของฉัน -> กำหนดอุปกรณ์ MFA
- อุปกรณ์ MFA เสมือน
- ทำตามคำแนะนำบนหน้าจอ
- อุปกรณ์เสมือนพร้อมแล้ว
การติดตั้ง AWS CLI
การตั้งค่าโปรไฟล์ที่มีชื่อ
ข้อมูลรับรองความปลอดภัยของฉัน -> สร้างรหัสการเข้าถึง
- คัดลอกคีย์ไปยังคลิปบอร์ดของคุณ คุณจะต้องใช้มันในขั้นตอนถัดไป
$ aws configure --profile <your profile name>
AWS CLI ผ่าน MFA
- คัดลอกอุปกรณ์เสมือน ARN
aws sts get-session-token --profile <имя профиля> --serial-number <ARN виртуального устройства> --token-code <одноразовый пароль>
ต้องใช้รหัสผ่านแบบครั้งเดียวจากแอปพลิเคชันมือถือที่กำหนดค่าไว้ก่อนหน้านี้- คำสั่งจะส่งออก JSON ซึ่งแต่ละฟิลด์จะต้องถูกแทนที่ด้วยตัวแปรสภาพแวดล้อมที่สอดคล้องกัน AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, AWS_SESSION_TOKEN
ฉันตัดสินใจที่จะผ่านอัตโนมัติ ~/.bash_profile
หากต้องการแยกวิเคราะห์ JSON ต้องใช้สคริปต์นี้
#!/usr/bin/env bash
aws_login() {
session=$(aws sts get-session-token "$@")
echo "${session}"
AWS_ACCESS_KEY_ID=$(echo "${session}" | jq -r '.Credentials.AccessKeyId')
export AWS_ACCESS_KEY_ID
AWS_SECRET_ACCESS_KEY=$(echo "${session}" | jq -r '.Credentials.SecretAccessKey')
export AWS_SECRET_ACCESS_KEY
AWS_SESSION_TOKEN=$(echo "${session}" | jq -r '.Credentials.SessionToken')
export AWS_SESSION_TOKEN
}
alias aws-login-dev='aws_login --profile <имя dev профиля> --serial-number <ARN виртуального устройства> --token-code '
alias aws-login-prod='aws_login --profile <имя prod профиля> --serial-number <ARN виртуального устройства> --token-code '
ใช้:
$ aws-login-dev <одноразовый пароль>
ฉันหวังว่าคำแนะนำนี้จะช่วยคุณหลีกเลี่ยงการเดินไปตามเอกสารอย่างเป็นทางการ 😉
ที่มา: will.com