Passer au contenu

Comment obtenir des informations d’identification temporaires pour un utilisateur d’IAM Identity Center à l’aide de l’AWS CLI ?

Lecture de 2 minute(s)
0

Je souhaite obtenir des informations d’identification temporaires pour un utilisateur d’AWS IAM Identity Center.

Brève description

Pour générer des informations d'identification temporaires, vous devez exécuter la commande get-role-credentials. Lorsque vous configurez un profil nommé pour utiliser IAM Identity Center, l'interface de la ligne de commande AWS (AWS CLI) crée un fichier JSON dans le répertoire cd ~/.aws/sso/cache. Le fichier JSON contient un jeton Web JSON (JWT) qui permet d’obtenir les informations d’identification de sécurité temporaires à l’aide de la commande get-role-credentials. Le jeton d’accès est valide pendant 8 heures. L'horodatage expiresAt du fichier JSON indique l'heure d'expiration.

Résolution

Remarque : Si des erreurs surviennent lorsque vous exécutez des commandes de l’interface de la ligne de commande AWS (AWS CLI), consultez la section Résoudre les erreurs liées à l’AWS CLI. Vérifiez également que vous utilisez bien la version la plus récente de l'AWS CLI.

Obtenir des informations d’identification temporaires

Procédez comme suit :

  1. Ouvrez le fichier JSON suivant, puis localisez le jeton d'accès :

    cat 535a8450b05870c9045c8a7b95870.json
    {"startUrl": "https://my-sso-portal.awsapps.com/start", "region": "us-east-1", "accessToken": "eyJlbmMiOiJBM….", "expiresAt": "2020-06-17T10:02:08UTC"}
  2. Copiez la valeur de accessToken.

  3. Exécutez la commande get-role-credentials suivante pour obtenir les informations d'identification de l'utilisateur Identity Center :

    aws sso get-role-credentials --account-id 123456789012 --role-name permission-set-name --access-token eyJlbmMiOiJBM…. --region enter_the_same_sso_region_same_in_the_JSON_file

    Remarque : Remplacez enter_the_same_sso_region_same_in_the_JSON_file par la région AWS provenant de votre fichier JSON et permission-set-name par le nom de votre rôle. Si vous utilisez un nom de rôle incorrect, le message d'erreur « An error occurred (ForbiddenException) when calling the GetRoleCredentials operation: No access. » Si le jeton de session ou la région ne correspond pas à la sortie du fichier JSON, vous recevez le message d'erreur « An error occurred (UnauthorizedException) when calling the GetRoleCredentials operation: Session token not found or invalid. »
    Exemple de sortie :

    {    "roleCredentials": {
            "accessKeyId": "ASIA*************",
            "secretAccessKey": "**********************************",
            "sessionToken": "****************************************",
            "expiration": 1592362463000
        }
    }
  4. Configurez les informations d’identification en tant que variables d’environnement.

Informations connexes

Comment utiliser les jeux d’autorisations IAM Identity Center ?