LoginSignup
2
2

More than 5 years have passed since last update.

cyberduckでassume roleして、S3へアクセス

Posted at

cyberduckでassume roleして、S3へアクセス

CyberduckがAWS STSとAWS認証情報ファイルに対応/IAM RoleでS3の利用が可能になったらしいので試してみました。

Cyberduck のバージョン6.7.0以降で対応している様です。

設定方法は下記の公式マニュアルを参照してください。

手順

1. ~/.aws/credentials

account1_userがaccount2_userへスイッチロールして、account2_userのS3バケットにアクセスします。

~/.aws/credentials
[account1_user]
aws_access_key_id = ********************
aws_secret_access_key = ****************************************
[account2_user]
role_arn = arn:aws:iam::************:role/OrganizationAccountAccessRole
source_profile = account1_user

2. S3 (Credentials from AWS Security Token Service) profileというファイルをダウンロード

S3 (Credentials from AWS Security Token Service) profile リンク

3. ダウンロードしたファイルをCyberduckで開きます。

私の場合は、関連付けされていたので、ダブルクリックすると、Cyberduckが起動して
ブックマークの登録画面が開きました。

~/Library/Group\ Containers/G69SCX94XU.duck/Library/Application\ Support/duck/Profilesに置く方法もあるそうですが、私の場合は上手く行きませんでした。

4. Profile Name in ~/.aws/credentialsに、スイッチ先のアカウント「account2_user」を設定します。

5. 出来上がったブックマークを開くと、スイッチ先のアカウントのバケットにアクセスできます。

以上

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2