エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
(同一アカウントでも) aws cliの実行時に2 factor/MFAの入力を強制する - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
(同一アカウントでも) aws cliの実行時に2 factor/MFAの入力を強制する - Qiita
自分用IAMユーザのAccess key / secret keyが何かの間違いで流出 & 悪用されたら嫌ですよね! というこ... 自分用IAMユーザのAccess key / secret keyが何かの間違いで流出 & 悪用されたら嫌ですよね! ということで、aws-cliを利用する時にMFAの認証を通したいときのやり方、何個か記事はあるんですが、微妙に色んな情報が混じっていてわかりずらかったので、最短のパスをここにまとめてみました。 全体の流れ 必要な権限を持ったassumeするためのIAM Roleを作成 ↑で作ったRoleをassumeして使えるIAM Userを作成。 ↑で作ったUserにMFAデバイスの紐付けを行う。 ~/.aws/credentials, ~/.aws/config の設定 aws コマンドを実行してみる! IAM Role作成 trusted entityには"Another AWS account" を選択。ここが地味に混乱しやすいポイントですが、同一のアカウントで使う場合も、これを

