1 回答
- 最新
- 投票最多
- 评论最多
0
【以下的回答经过翻译处理】 在这种情况下 mfa_serial
似乎没用。
以下是我推送镜像所采取的步骤:
- 在 ~/.aws/credentials 中设置默认配置文件,以便调用
get-session-token
:
[default]
aws_access_key_id=example-access-Key-for-an-IAM-user
aws_secret_access_key=example-secret-access-key-for-IAM-user
- 在 ~/.aws/credentials 中设置一个配置文件以供 Lightsail 使用:
[mfa]
aws_access_key_id=<not available yet>
aws_secret_access_key=<not available yet>
aws_session_token=<not available yet>
- 在 ~/.aws/config 中创建一个条目,为要使用
[mfa]
配置文件的角色设置:
[profile mfa-dev]
source_profile=mfa
role_arn=arn:aws:iam::<account_id>:role/<role>
- 调用
get-session-token
,传入来自 MFA 设备的令牌代码:
$ aws --profile default sts get-session-token --serial-number arn:aws:iam::<account_id>:mfa/<user> --token-code xxxxxx
- 这将以 JSON 格式返回凭证。将这些 JSON 值复制到**~/.aws/credentials** 中的
[mfa]
配置文件中:
[mfa]
aws_access_key_id=<value from JSON>
aws_secret_access_key=<value from JSON>
aws_session_token=<value from JSON>
- 将您的环境设置为使用
[mfa-dev]
配置文件(在 Powershell 中):
$env:AWS_PROFILE = "mfa-dev"
- 推送镜像:
$ aws lightsail push-container-image --service-name <service> --label <label> --image <image>
相关内容
- AWS 官方已更新 2 年前
- AWS 官方已更新 2 个月前
- AWS 官方已更新 2 年前