Таким образом, я нахожусь под протоколом безопасности, который выглядит следующим образом
- локальной машине предоставляется группа пользователей для входа в систему aws с базовыми c разрешениями только на чтение
- локальный компьютер затем создает локальный файл ~ / .aws / credentials с несколькими профилями в нем
- Теперь для другого проекта эти локальные aws профили могут принимать роль IAM проекта с помощью команды
aws sts assume-role $PROJECT_IAM_ROLE_ARN --role-session-name $DUMMY_SESSION_NAME --profile $DESIRED_AWS_PROFILE > temp_credentials_file.json
- шаг 3 создает временные учетные данные, действительные в течение одного часа, и записывает в файл в формате, подобном
{
"AssumedRoleUser": {
"AssumedRoleId": "dummy_aasume_role_id:DUMMY_SESSION_NAME_VALUE",
"Arn": "PROJECT_IAM_ROLE_ARN/DUMMY_SESSION_NAME_VALUE"
},
"Credentials": {
"SecretAccessKey": "dummy_SecretAccessKey",
"SessionToken": "dummy_SessionToken",
"Expiration": "_some_time_stamp",
"AccessKeyId": "dummy_AccessKeyId"
}
}
и мой файл учетных данных похож на
[profile_1]
aws_access_key_id = dummy_access_key_id_profile_1
aws_secret_access_key = dummy_aws_secret_access_key_profile_1
region = dummy_region_profile_1
aws_session_token = dummy_aws_session_token_profile_1
[profile_2]
aws_access_key_id = dummy_access_key_id_profile_2
aws_secret_access_key = dummy_aws_secret_access_key_profile_2
region = dummy_region_profile_2
aws_session_token = dummy_aws_session_token_profile_2
[profile_3]
aws_access_key_id = dummy_access_key_id_profile_3
aws_secret_access_key = dummy_aws_secret_access_key_profile_3
region = dummy_region_profile_3
aws_session_token = dummy_aws_session_token_profile_3
Теперь Как мне прочитать файл temp_credentials. json и установить все 3 aws ключи для любого профиля в ~ / .aws Файл / credentials через cli, не затрагивая другие файлы
Я также пытался
sudo aws configure set AccessKeyId dummy_value --profile profile_2
, но он не работал
команда выполнена успешно, но содержимое в ~ /. Файл aws / credentials не изменяется