본문 바로가기

Ops/AWS

AWS CLI - assume roles 사용 방법

반응형

How to setting AWS CLI assume roles

 

 

 

■ Credentials

[default]
aws_access_key_id = ${aws_access_key}
aws_secret_access_key = ${aws_secret_key}

# profile을 추가할때는 default와 동일한게 들어가도 default는 유지한채로 설정해야 합니다.
[shd]
aws_access_key_id = ${aws_access_key}
aws_secret_access_key = ${aws_secret_key}

[dev]
role_arn = ${DEV-ROLE_ARN}
source_profile = shd

[stg]
role_arn = ${STG-ROLE_ARN}
source_profile = shd

[prd]
role_arn = ${PRD-ROLE_ARN}
source_profile = shd

 

 

■ Config

[default]
region = ap-northeast-2
output = json

[profile shd]
region = ap-northeast-2
output = json

[profile dev]
region = ap-northeast-2
output = json

[profile stg]
region = ap-northeast-2
output = json

[profile prd]
region = ap-northeast-2
output = json

 

 

■ 본인의 Role ARN 확인 방법

aws configure get dev.role_arn
aws configure get dev.source_profile

 

 

■ Credential Session 만료 시

# Credential session이 만료되거나 재기동 등의 사유로 인해 assume이 풀리면 아래 export 구문만 다시 입력하시면 됩니다.
export AWS_SDK_LOAD_CONFIG=1
export AWS_PROFILE=dev

# 이후 aws s3 ls를 통해서 정상적으로 credential session이 생성되어 profile assume이 동작하는지 확인.
aws s3 ls

 

 

 


by mkdir-chandler


 

 

 

 

 

728x90
반응형

'Ops > AWS' 카테고리의 다른 글

AWS CloudFront Tip (참고사항)  (0) 2023.03.31
AWS CloudFront lambda@edge 트리거 방식  (0) 2023.03.30
AWS CLI - configure 설정 방법 (Win / Linux)  (0) 2023.03.20
AWS CLI - 설치 방법 (Win, Linux)  (0) 2023.03.19
AWS CLI - delete 명령어  (0) 2023.03.18