cloud:aws:toc
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
cloud:aws:toc [2019/10/11 05:50] – créée sgariepy | cloud:aws:toc [2022/03/29 19:27] – [Login par requêtes directes] sgariepy | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== AWS ====== | ====== AWS ====== | ||
+ | AWS est le service cloud d' | ||
+ | ====== CLI ====== | ||
+ | |||
+ | Pour configurer un compte avec un access key et secret: | ||
+ | |||
+ | $ aws configure | ||
+ | |||
+ | ===== Variables d' | ||
+ | |||
+ | < | ||
+ | $ export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE | ||
+ | $ export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/ | ||
+ | $ export AWS_DEFAULT_REGION=us-west-2 | ||
+ | </ | ||
+ | |||
+ | Dans le cas d' | ||
+ | |||
+ | < | ||
+ | AWS_SESSION_TOKEN | ||
+ | </ | ||
+ | |||
+ | ===== Utiliser un rôle qui requiert un MFA ===== | ||
+ | |||
+ | |||
+ | Dans le fichier '' | ||
+ | |||
+ | < | ||
+ | [aws_account_name_or_username] | ||
+ | aws_access_key_id = AKIAQ75CXLP2PEXAMPLE | ||
+ | aws_secret_access_key = wxVqab73fiHctn3py4/ | ||
+ | </ | ||
+ | |||
+ | Après dans le fichier '' | ||
+ | |||
+ | < | ||
+ | [profile nom_du_profil] | ||
+ | output = json | ||
+ | region = us-east-1 | ||
+ | role_arn = arn: | ||
+ | source_profile = aws_account_name | ||
+ | mfa_serial=arn: | ||
+ | </ | ||
+ | La valeur de '' | ||
+ | |||
+ | |||
+ | |||
+ | Outils qui peuvent aider à gérer ça: | ||
+ | |||
+ | * [[https:// | ||
+ | |||
+ | Exemple: | ||
+ | |||
+ | $ aws sts assume-role --role-arn arn: | ||
+ | |||
+ | Source: [[https:// | ||
+ | |||
+ | ===== Sortie au stdout ===== | ||
+ | |||
+ | Les sorties de commandes peuvent se faire dans nano, ce qui n'est pas idéal pour copier les informations. | ||
+ | |||
+ | Plutôt faire avec un export: | ||
+ | |||
+ | |||
+ | $ export AWS_PAGER= | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ====== IAM ====== | ||
+ | |||
+ | Créer un rôle IAM: | ||
+ | |||
+ | |||
+ | < | ||
+ | aws iam create-role --role-name SomeRoleName --assume-role-policy-document file:// | ||
+ | </ | ||
+ | |||
+ | |||
+ | Attach to policy: | ||
+ | |||
+ | < | ||
+ | aws iam attach-role-policy --role-name SomeRoleName --policy-arn arn: | ||
+ | </ | ||
+ | |||
+ | ====== Cognito ====== | ||
+ | |||
+ | ===== Login par requêtes directes ===== | ||
+ | |||
+ | Les requêtes ci-dessous sont effectuées avec **REST Client**, extension de VS Code. | ||
+ | |||
+ | Prérequis: | ||
+ | |||
+ | * L' | ||
+ | * L' | ||
+ | |||
+ | Pour effectuer des tests, par exemple pour obtenir un JWT d' | ||
+ | |||
+ | < | ||
+ | POST https:// | ||
+ | Content-Type: | ||
+ | X-Amz-Target: | ||
+ | |||
+ | { | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | }, | ||
+ | " | ||
+ | " | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Si la réponse retourne un challenge '' | ||
+ | |||
+ | < | ||
+ | POST https:// | ||
+ | Content-Type: | ||
+ | X-Amz-Target: | ||
+ | |||
+ | { | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | " | ||
+ | }, | ||
+ | " | ||
+ | " | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | La réponse au challenge retourne le id token si ça a bien fonctionné. | ||
+ | |||
+ | |||
+ | Obtenir un id token avec un refresh token: | ||
+ | |||
+ | < | ||
+ | POST https:// | ||
+ | Content-Type: | ||
+ | X-Amz-Target: | ||
+ | |||
+ | { | ||
+ | " | ||
+ | " | ||
+ | }, | ||
+ | " | ||
+ | " | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | |||
+ | |||
+ | ===== Ressources ===== | ||
+ | |||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
cloud/aws/toc.txt · Dernière modification : 2022/12/10 14:46 de sgariepy