Posted at

cyberduckでassume roleして、S3へアクセス

More than 1 year has passed since last update.


cyberduckでassume roleして、S3へアクセス

CyberduckがAWS STSとAWS認証情報ファイルに対応/IAM RoleでS3の利用が可能になったらしいので試してみました。

Cyberduck のバージョン6.7.0以降で対応している様です。

設定方法は下記の公式マニュアルを参照してください。

https://trac.cyberduck.io/wiki/help/en/howto/s3


手順


1. ~/.aws/credentials

account1_userがaccount2_userへスイッチロールして、account2_userのS3バケットにアクセスします。


~/.aws/credentials

[account1_user]

aws_access_key_id = ********************
aws_secret_access_key = ****************************************
[account2_user]
role_arn = arn:aws:iam::************:role/OrganizationAccountAccessRole
source_profile = account1_user


2. S3 (Credentials from AWS Security Token Service) profileというファイルをダウンロード

S3 (Credentials from AWS Security Token Service) profile リンク


3. ダウンロードしたファイルをCyberduckで開きます。

私の場合は、関連付けされていたので、ダブルクリックすると、Cyberduckが起動して

ブックマークの登録画面が開きました。

~/Library/Group\ Containers/G69SCX94XU.duck/Library/Application\ Support/duck/Profilesに置く方法もあるそうですが、私の場合は上手く行きませんでした。


4. Profile Name in ~/.aws/credentialsに、スイッチ先のアカウント「account2_user」を設定します。


5. 出来上がったブックマークを開くと、スイッチ先のアカウントのバケットにアクセスできます。

以上