AWS CLI承担角色和OKTA认证。
pyokta-aws-cli-assume-role的Python项目详细描述
如果您通过Okta Saml Federation登录到AWS并担任IAM角色,则此工具将帮助您通过AWS CLI和AWS CLI轻松实现对AWS的实际访问="nofollow">sdks。也有助于运行terraform/terraform,打包程序,以及具有IAM角色的credstash。
< Buff行情>注意事项:该项目仍处于快速发展阶段。您可以通过github订阅新的发布通知。通过 请为错误或功能请求(如果路线图或其他问题中尚未提及)创建问题
计划在不久的将来支持这些功能。请参见路线图 要检查安装并输出当前版本,请运行:
可以通过cli args、env vars或上述pyokta aws配置文件输入配置。配置采用如下方式: 运行 默认配置文件位置为 配置文件示例: 要通过OKTA进行身份验证并采用AWS配置文件,请运行: 对于所有支持的auth参数,运行 对于所有支持的命令,运行 main 在进行身份验证之前,您的本地aws cli配置文件将通过pyoktaaws配置文件中设置的配置文件和区域进行更新。在使用okta进行身份验证时,请将pyokta aws配置文件视为aws cli配置的唯一真实来源。pip install--upgrade--no cache dir pyokta aws cli assempt role升级到最新版本
目录
支架
为什么是新工具?
优于现有工具的优点
此工具中缺少现有的工具功能
从多个MFA选项中交互选择。通过cli args、env vars或config文件设置所需的mfa选项。支持OKTA移动应用程序MFA(目前只有短信可以工作)。跨操作系统兼容性入门
要求
pip安装--升级awscli
安装
pip install--upgrade--no cache dir pyokta aws cli assempt role
pyokta aws--版本
配置
cli args>;env vars>;配置文件
。对于所有支持的arg和env vars,运行pyokta aws--help
和pyokta aws[command]--help
交互式
pyokta aws configure
进行交互式配置(WIP)。配置文件
~/.pyokta_aws/config
[my-aws-profile]
region = us-east-1
okta_org = example.okta.com
okta_aws_app_url = https://example.okta.com/home/amazon_aws/123456789
aws_role_to_assume = arn:aws:iam::987654321:role/AWSAdmin
aws_idp = arn:aws:iam::987654321:saml-provider/Okta
username = johnsmith
sts_duration = 14400
mfa_choice = sms
iam>;roles>;lt;role&u id>;
下找到。查找arn
iam>;identity providers>;<;provider\u id>;
下找到。查找arn
iam>;identity providers>;<;provider>;
中找到的最长持续时间sms
和app
(即okta移动应用程序)。用法
pyokta aws auth--profile<;aws_profile>;
pyokta aws auth--help
pyokta aws--help
工作原理
pyokta aws auth
命令使用okta进行身份验证,并从aws sts获取一组临时凭据。这些凭据将写入本地aws凭据文件。这一切ows的aws cli和其他工具,如terraform/terragrunt,打包程序,和credstash按预期运行,而无需重写awscli可执行文件或导出环境变量。路线图
pypi包cli和设置加载程序支持多租户设置ci(测试):建筑工人:Okta认证Okta 2fa(短信息)从Okta应用程序获取saml通过Okta Auth进行AWS认证AWS配置(如果以前没有设置的话)基本文档:铅笔:支持多个2fa方法Windows支持:方格标志:Okta 2fa(Okta移动应用程序)推荐PyPI第三方库