G Suite 인증을 통한 AWS 임시 인증
2334 단어 AWS
설명
AWS 콘솔에 들어가면 G Suite의 SAML2입니다.0 연맹을 통해 진행할 수 있습니다. 콘솔에 로그인하는 것은
사용자 관리 시간이 줄었다.그러나 각 사용자가 AWS CLI 등을 통해 API를 호출할 때 인증에는 고정된 키가 필요합니다.
이거 멈추고 싶어요. 열쇠 관리도 하고.
AWS 블로그의 Samlapi입니다.formauth의 내용을 참고하여 스크립트로 G Suite 로그인을 실행하고SAML 응답을 수행합니다
수령하기로 했습니다.
차리다
PhantoomJS를 js 이동을 위한 브라우저로 설치
$ brew install phantomjs
다음 추가 프로그램 라이브러리 설치
$ pip install selenium
$ pip install requests
$ pip install lxml
$ pip install beautifulsoup4
※ pip은 각자 사용하세요.github 클론에서
$ git clone github:mossaky/gsuite_samlapi_formauth.git
credentials 확인
현상aws/credentials 상태를 전제로
[deafult]
access_key_id = # ここは何も設定されていなくてもOK
secret_access_key = # ここは何も設定されていなくてもOK
[some_profile]
access_key_id = xxxxxx
secret_access_key = xxxxx
사용법
$ python gsuite_samlapi_formauth.py
:
username: xxxxxxxx
password:
:
:
[0] xxxxxxx/xxxxxxxx
select hogehoge
0
:
스크립트가 실행되면 사용자 이름/암호를 입력합니다.여기에 로그인 정보를 입력하세요.그런 다음 역할을 선택합니다.번호를 입력하십시오.
임시 인증에 성공하면 해당 계정의 S3 섹션 목록이 표시됩니다.
얻은 결과는aws/credentials에 기록된 영역 [saml].
이후 1시간 이내에 다음 명령을 수행할 수 있다.
$ aws --profile saml s3 ls
죄송합니다. 현재 AWS 규격상 임시 인증 정보는 1시간 동안 유효합니다 그리고 스크립트 실행이 느려서...방법이 없을까?
Reference
이 문제에 관하여(G Suite 인증을 통한 AWS 임시 인증), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/mossaky/items/e86b8543be96bc977146텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)