amazon web服务终端登录工具包(aws)强制和简化了多因素身份验证(mfa)的使用。
qrmr的Python项目详细描述
Work secure using MFA according to best practices, and efficiently with AWS terminal tools like ^{tt1}$ cli, ^{tt2}$, ^{tt3}$, etc.
高度固执己见的amazon web服务(aws)终端登录工具包 实施和简化aws多因素认证(mfa)。
用Python3编写,向后兼容Python2,感谢futures!
目前正在MacOS High Sierra上针对AWS多帐户设置(架构良好的框架)进行大量的生产测试。
当然,使用virtualenv
感觉最自在。
工作原理:
- 将您的aws iam凭据配置文件存储在~/.qrmr/credentials.ini;
- 提示输入MFA OTP代码;
- 使用aws sts使用您的凭据配置文件检索和存储新的sessiontoken和临时访问密钥id和机密访问密钥。
近期:
- 管理~/.aws/credentials和~/.aws/config文件
- 单元测试:)
因为您可能只想开始使用它:
安装qrmr:
pip install qrmr
设置AWS凭据:
qrmr setup
刷新sessiontoken和临时密钥:
qrmr refresh
冷静:
aws s3 ls
记住:将shell或virtualenv中的环境变量aws_profile设置为 让生活更轻松:
export AWS_PROFILE=iam_user_name
通过运行了解更多功能:
qrmr --help
找到我们:https://gitlab.com/qrmr/qrmr
许可证/版权/免责声明:
(c)版权所有2017-2018,版权归QRMR/ALDG/Alexander L.de Goeij所有。
本软件由版权所有者和贡献者“作为 以及任何明示或默示保证,包括但不限于 对……的适销性和适用性的默示保证 特殊目的被驳回。在任何情况下,版权 持有人或出资人对任何直接、间接、附带的, 特殊、惩戒性或后果性损害(包括但不限于 采购替代货物或服务;失去使用、数据或 利润;或营业中断)无论是何种原因引起的 责任,无论是合同责任、严格责任还是侵权责任(包括 疏忽或其他)以任何方式产生 软件,即使被告知有这种损坏的可能性。