はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ AssumeRole

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 4 / 4件)
 

外部ツール・スクリプト無しでTerraformでMFA認証を使ったAssumeRoleをシンプルに実行する(aws configure export-credentials) | DevelopersIO

2024/04/18 このエントリーをはてなブックマークに追加 11 users Instapaper Pocket Tweet Facebook Share Evernote Clip Terraform DevelopersIO 以下 コメント

外部ツール・スクリプト無しでTerraformでMFA認証を使ったAssumeRoleをシンプルに実行する(aws configure export-credentials) Terraform実行時のMFA認証を使ったAssume Roleを楽にできる方法がないか調べていたら、以下のコメントを見つけました。 Doesn't ask MFA token code when using assume_role with MFA require... 続きを読む

IAM ロールの PassRole と AssumeRole をもう二度と忘れないために絵を描いてみた | Developers.IO

2020/12/22 このエントリーをはてなブックマークに追加 236 users Instapaper Pocket Tweet Facebook Share Evernote Clip コンバンハ Developers.IO 二度 IAM ロール

コンバンハ、千葉(幸)です。 皆さんは、 PassRole と AssumeRole についてきちんと理解ができていますか?どちらも IAM ロールに関するものですね。 私はカラダの調子がいい時は思い出せるのですが、雨が降っている日や、ちょっと疲れて気を抜いた時にはすぐ分からなくなってしまいます。 ということで、イメージとし... 続きを読む

[AssumeRole] アクセスキーが流出しても被害が最小限になるIAMユーザでCloudFormationにデプロイする方法 | DevelopersIO

2019/09/09 このエントリーをはてなブックマークに追加 22 users Instapaper Pocket Tweet Facebook Share Evernote Clip IAMロール IAMポリシー DevelopersIO 権限

IAMユーザ & IAMロールを作成 デプロイ用のIAMユーザと付与するIAMポリシーについて このユーザ自身に与える権限は、AssumeRoleできる権限のみです。 そのため、万が一このIAMユーザのアクセスキーが流出しても、流出したアクセスキーでは実質何もできません。 デプロイ用のIAMユーザがAssumeRoleするIAMロールについて ... 続きを読む

aswrap - ~/.aws/(config|credentials) で定義した AssumeRole 定義から一時キーを取得してコマンドを起動してくれる wrapper を書いた - 酒日記 はてな支店

2017/12/13 このエントリーをはてなブックマークに追加 32 users Instapaper Pocket Tweet Facebook Share Evernote Clip wrapper AWS コマンド IAM User 定義

2017 - 12 - 13 aswrap - ~/.aws/(config|credentials) で定義した AssumeRole 定義から一時キーを取得してコマンドを起動してくれる wrapper を書いた 業務では多数の AWS アカウントを運用しています (現時点でアクティブなのは100行かないぐらい)。 AWS アカウントごとに利用者それぞれに IAM User や IAM key ... 続きを読む

 
(1 - 4 / 4件)