Amazonはインスタンス上のアプリケーションがインスタンスのメタデータ項目IAMから役割によって提供されるセキュリティ資格情報を取得しfrom there
を読むことができますがhttp://169.254.169.254/latest/meta-data/iam/security-credentials/
から取得することができ、一時的な認証情報を生成することができます/ security-credentials/role-name。アプリケーションには、ロールに関連付けられたセキュリティ資格情報を使用して、ロールに対して定義したアクションおよびリソースのアクセス許可が付与されます。これらのセキュリティ資格は一時的なもので、自動的にそれらをローテーションします。古い資格情報の有効期限の少なくとも5分前に新しい資格情報を利用できるようにします。
次のコマンドは、s3accessという名前のIAMロールのセキュリティ資格情報を取得します。
$ curl http://169.254.169.254/latest/meta-data/iam/security-credentials/s3access
次は出力例です。 AWS SDKに、AWS CLI、およびWindows用のツール -
アプリケーションについて
{
"Code" : "Success",
"LastUpdated" : "2012-04-26T16:39:16Z",
"Type" : "AWS-HMAC",
"AccessKeyId" : "AKIAIOSFODNN7EXAMPLE",
"SecretAccessKey" : "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
"Token" : "token",
"Expiration" : "2012-04-27T22:39:16Z"
}
、AWS CLI、およびWindows PowerShell用のツールは、インスタンス上でその実行コマンドは、明示的に一時的なセキュリティ証明書を取得する必要はありませんPowerShellは自動的にEC2インスタンスメタデータサービスから資格情報を取得し、使用します。一時的なセキュリティ資格情報(たとえば、IAMポリシーをテストする)を使用してインスタンス外で呼び出しを行うには、アクセスキー、秘密キー、およびセッショントークンを指定する必要があります。詳細については、「IAMユーザーガイド」のUsing Temporary Security Credentials to Request Access to AWS Resourcesを参照してください。
私はこの記事からそれを得ることはできませんでした、私の質問は直接ファイルを介してこれらの資格情報を渡すことができる方法はありますか? – Freeman
あなたは一時的な鍵を使用することはできますが、 URLからテンポラリキーを取得し、コマンドラインにそれらを渡す –