aws-vault
Last updated
Was this helpful?
Last updated
Was this helpful?
FĂźr die Authentifizierung bei AWS-CLI tools (z. B. , , ) benĂśtigt man credentials in Form von
AWS_ACCESS_KEY_ID
AWS_SECRET_ACCESS_KEY
Die kann ma in seiner ~/.aws/credentials
unverschlĂźsselt speichern. Zum Rumspielen ist das geeignet ... fĂźr den Einsatz im Enterprise-Umfeld aber ein echtes nogo. Zudem mĂśchte man in diesem Umfeld auch 2-Factor-Authentifizierung verwenden. Man kommt hier nicht herum, in ~/.aws/config
entsprechende Profile zu definieren:
aws-vault
kann man so konfigurieren, dass der pass
Passwortstore (oder auch die MacOS-Keychain) zur GPG-verschlĂźsselten Speicherung der Credentials in einer Datei auf der Festplatte verwendet wird. Der GPG-Key wird mit einer sicheren Passphrase geschĂźtzt.
Beim Kommando
GPG-Key freischalten per interaktiver Passphrase Eingabe
die langlebigen Credentials AWS_ACCESS_KEY_ID
und AWS_SECRET_ACCESS_KEY
entschlĂźsseln
2FA-Token interaktiv entgegennehmen
temporäre Credentials in Form von AWS_ACCESS_KEY_ID
und AWS_SECRET_ACCESS_KEY
erzeugen und in der Shell zur VerfĂźgung stellen
Letztlich stehen diese temporären Credentials dem Kommando aws s3 ls
als Execution-Context zur VerfĂźgung.
Dieser Ansatz hat nur einen kleine Haken:
die Auto-Vervollständigungen der CLIs funktionieren auf diese Weise nicht mehr
Man muss also aws s3 ls
mit der Autovervollständigung zusammenbasteln und dann aws-vault exec developer@devstage --
davor hängen. Noch habe ich keine LÜsung dafßr gefunden.