cloud:aws:toc
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
cloud:aws:toc [2020/11/18 22:16] – sgariepy | cloud:aws:toc [2022/03/29 19:27] – [Login par requêtes directes] sgariepy | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== AWS ====== | ====== AWS ====== | ||
- | AWS est le service | + | AWS est le service |
====== CLI ====== | ====== CLI ====== | ||
Ligne 44: | Ligne 44: | ||
mfa_serial=arn: | mfa_serial=arn: | ||
</ | </ | ||
+ | La valeur de '' | ||
+ | |||
+ | |||
+ | |||
+ | Outils qui peuvent aider à gérer ça: | ||
+ | |||
+ | * [[https:// | ||
+ | |||
+ | Exemple: | ||
+ | |||
+ | $ aws sts assume-role --role-arn arn: | ||
Source: [[https:// | Source: [[https:// | ||
+ | |||
+ | ===== Sortie au stdout ===== | ||
+ | |||
+ | Les sorties de commandes peuvent se faire dans nano, ce qui n'est pas idéal pour copier les informations. | ||
+ | |||
+ | Plutôt faire avec un export: | ||
+ | |||
+ | |||
+ | $ export AWS_PAGER= | ||
+ | |||
+ | |||
Ligne 66: | Ligne 88: | ||
====== Cognito ====== | ====== Cognito ====== | ||
- | Ressources: | + | ===== Login par requêtes directes ===== |
- | + | ||
- | * [[https:// | + | |
- | * [[https:// | + | |
- | * [[https:// | + | |
- | * [[https:// | + | |
+ | Les requêtes ci-dessous sont effectuées avec **REST Client**, extension de VS Code. | ||
+ | Prérequis: | ||
+ | * L' | ||
+ | * L' | ||
- | ====== GameLift ====== | + | Pour effectuer des tests, |
- | + | ||
- | + | ||
- | Accéder | + | |
< | < | ||
- | aws gamelift describe-instances | + | POST https:// |
- | </ | + | Content-Type: application/ |
- | + | X-Amz-Target: AWSCognitoIdentityProviderService.InitiateAuth | |
- | Exemple de réponse reçu: | + | |
- | ``` | ||
{ | { | ||
- | "Instances": | + | "AuthParameters" : { |
- | | + | "USERNAME" : "test@domain", |
- | | + | "PASSWORD" : "initialPassword" |
- | "InstanceId": "i-06bc89c264c000000", | + | }, |
- | " | + | "AuthFlow" : "USER_PASSWORD_AUTH", |
- | "CreationTime": | + | "ClientId" : "{{cognitoClientId}}" |
- | | + | |
- | "FleetId": "fleet-c938a965-0d10-4bd5-bba6-000000000000", | + | |
- | " | + | |
- | " | + | |
- | } | + | |
- | ] | + | |
} | } | ||
- | ``` | ||
- | |||
- | Ensuite avec l' | ||
- | |||
- | < | ||
- | aws gamelift get-instance-access --fleet-id fleet-c938a965-0d10-4bd5-bba6-000000000000 --instance i-06bc89c264c000000 --query " | ||
</ | </ | ||
- | Il est possible que le port SSH ne soit pas ouvert sur l'instance: | + | Si la réponse retourne un challenge '' |
< | < | ||
- | aws gamelift update-fleet-port-settings | + | POST https:// |
+ | Content-Type: application/ | ||
+ | X-Amz-Target: AWSCognitoIdentityProviderService.RespondToAuthChallenge | ||
+ | |||
+ | { | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | }, | ||
+ | " | ||
+ | " | ||
+ | } | ||
</ | </ | ||
+ | La réponse au challenge retourne le id token si ça a bien fonctionné. | ||
- | Donner des permission plus restreintes sur la clé privée, ou bien utiliser '' | + | |
+ | Obtenir un id token avec un refresh token: | ||
< | < | ||
- | sudo ssh -i instancekey.pem gl-user-remote@35.153.207.14 | + | POST https:// |
- | </code> | + | Content-Type: |
- | + | X-Amz-Target: | |
+ | { | ||
+ | " | ||
+ | " | ||
+ | }, | ||
+ | " | ||
+ | " | ||
+ | } | ||
+ | </ | ||
+ | ===== Ressources ===== | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
cloud/aws/toc.txt · Dernière modification : 2022/12/10 14:46 de sgariepy