我試圖在本地設置大三角帆管理AWS EC2實例。當前的文檔描述了需要在EC2上運行大三角帆實例的步驟。他們正在創建一個角色,並將其附加到大三角帆instance。當我在本地環境中運行大三角帆時,我正在尋找一種方法來允許我的本地大三角帆實例訪問AWS資源。是否有可能有這樣的政策/角色?可以使用AWS-STS(安全託管服務),但我不知道如何將這些信用與大三角帆實例一起使用AWS角色授予本地大三角帆實例使用AWS資源的權限
0
A
回答
0
您可以直接通過創建具有所需策略的IAM用戶來訪問AWS資源並使用編程訪問本地計算機中的憑證,以使用AWS CLI,API或SDK。
對於現有的IAM用戶,步驟如下。
IAM用戶 - >安全憑據 - >創建訪問鍵
注意:如果你不能信任你的本地環境,那麼你可以使用AWS STS服務(對於這一點,你需要實現一個單獨的服務,在那裏你可以通過用戶憑據,並要求從AWS STS時間標記)
0
您可以爲您的本地機器承擔的IAM角色,像 this example,或更嚴格, 三角帆將處理STS假設給定角色其配置的親perly
至於臨時憑證,如果你的意思是MFA的兼容性,我自己仍然在想辦法做到這一點。我認爲一種解決方法是創建一個調用sts:assumeRole的包裝腳本,要求用戶提供MFA令牌,然後設置AWS_ACCESS_KEY,AWS_SECRET_KEY和AWS_SESSION_TOKEN,這將由雲驅動程序執行,但隨後部署到多個AWS賬戶將會是問題
相關問題
- 1. 角色/權限使用AWS CLI
- 2. AWS S3權限誰是AWS授予者?
- 3. 使用AWS角色授權Lambda查詢AWS數據存儲
- 4. 授予對角色的操作權限
- 5. AWS Elasticsearch服務角色權限
- 6. AWS ssh實例授予權限被拒絕(公開)
- 7. 授權角色和權限
- 8. AWS承擔EC2實例IAM角色不起作用的角色
- 9. 帶有Docker的AWS EC2實例角色
- 10. 授予與管理員選項角色的權限Vs授予與管理員選項的用戶角色?
- 11. 授予用戶創建應用程序角色的權限
- 12. 無法添加AWS資源級權限的特定EC2實例
- 13. 如何動態授予AWS Lambda函數訪問資源的權限?
- 14. 如何授予IAM角色訪問AWS RDS MySQL數據庫
- 15. 將服務器和數據庫角色權限授予應用程序角色?
- 16. AWS IAM策略通過關聯的IAM角色限制實例
- 17. 即使授予角色權限也被拒絕
- 18. 授予AWS Api網關權限使用BOTO3調用Lambda函數
- 19. CosmosDB授予多個資源權限?
- 20. AWS服務角色
- 21. Postgresql:如何授予設置角色的權限?
- 22. 授予數據庫角色的安全權限
- 23. 如何將權限授予Oracle SCHEMA上的角色
- 24. Spring Security中角色與授予權限之間的區別
- 25. 授予稍後激活內容作者角色的權限
- 26. 遠程授予對SQL數據庫角色的權限
- 27. 如何枚舉授予Oracle角色的權限列表?
- 28. PostgreSQL 8.4將所有表的DML權限授予角色
- 29. AWS IAM授予用戶只讀特定VPC的訪問權限
- 30. 如何將角色訪問權限授予特定模式
我會從STS服務獲得臨時信用,但是如何在spinnaker實例中使用它? –