본문 바로가기

Python

AWS CLI환경에서 역할전환 Profile 자동화 안녕하세요. 오늘은 지난 번 포스팅에서 말씀드린 AWS CLI 환경에서 역할전환 Profile 입력을 자동으로 해주는 코드를 소개해드리면서 간단하게 사용법 설명드리고자 합니다. 예전에 글 썻던 MFA 임시세션토큰 자동화랑 유사한 내용이고, 코드만 약간 수정되었습니다 ^^ 지난번 포스팅에서 말씀드린 것 처럼 역할을 사용하려면 그 역할과 신뢰관계를 맺고 있어야하고, sts:AssumeRole 권한이 허용되어 있어야합니다. 또한, AssumeRole을 사용하여 역할을 호출하게되면, 임시세션토큰이 발급되는데요. 이러한 임시세션토큰은 Role의 경우에는 Default 1시간이고 최대 12시간까지 설정이 가능합니다. 임시세션토큰이 발급되면, AccessKey, SecretAccessKey, SessionToken .. 더보기
[AWS] CLI에서 MFA 임시세션토큰 자동화 안녕하세요 ^^ MFA(Multi Factor Authentication)는 말 그대로 2차인증으로써, 아이디와 패스워드만으로 인증을 하는 것이 아닌, 2차인증을 거쳐 계정의 보안성과 침해사고의 위험을 한층 더 낮춰주는 아주 훌륭한 녀석입니다. 특히나, 막중한 권한을 갖고있는 계정일수록 보안에 더더욱 신경을 써야할텐데요. 다만, 이 보안이라는 것은 철저해질수록 운영적인 불편함이 늘어나는 단점이 존재하는데요. 오늘은 이전 글 [AWS/IAM] - [AWS] MFA 강제적용 정책 의 영향을 받고 있는 IAM 사용자가 AWS CLI를 사용하여 작업을 할 때에, 발생되는 불편사항을 Python Code를 이용해서 AWS Profile에 해당 MFA 임시세션토큰이 자동으로 등록되도록 하여, 운영측면에서 조금이나마.. 더보기