cyberduckでassume roleして、S3へアクセス
CyberduckがAWS STSとAWS認証情報ファイルに対応/IAM RoleでS3の利用が可能になったらしいので試してみました。
Cyberduck のバージョン6.7.0以降で対応している様です。
設定方法は下記の公式マニュアルを参照してください。
手順
1. ~/.aws/credentials
account1_userがaccount2_userへスイッチロールして、account2_userのS3バケットにアクセスします。
~/.aws/credentials
[account1_user]
aws_access_key_id = ********************
aws_secret_access_key = ****************************************
[account2_user]
role_arn = arn:aws:iam::************:role/OrganizationAccountAccessRole
source_profile = account1_user
2. S3 (Credentials from AWS Security Token Service) profileというファイルをダウンロード
S3 (Credentials from AWS Security Token Service) profile リンク
3. ダウンロードしたファイルをCyberduckで開きます。
私の場合は、関連付けされていたので、ダブルクリックすると、Cyberduckが起動して
ブックマークの登録画面が開きました。
~/Library/Group\ Containers/G69SCX94XU.duck/Library/Application\ Support/duck/Profilesに置く方法もあるそうですが、私の場合は上手く行きませんでした。
4. Profile Name in ~/.aws/credentialsに、スイッチ先のアカウント「account2_user」を設定します。
5. 出来上がったブックマークを開くと、スイッチ先のアカウントのバケットにアクセスできます。
以上