Si vous avez réussi à obtenir des identifiants IAM, vous pourriez être intéressé par l'accès à la console web en utilisant les outils suivants.
Notez que l'utilisateur/le rôle doit avoir la permission sts:GetFederationToken.
Script personnalisé
Le script suivant utilisera le profil par défaut et un emplacement AWS par défaut (ni gov ni cn) pour vous donner une URL signée que vous pouvez utiliser pour vous connecter à la console web :
# Get federated creds (you must indicate a policy or they won't have any perms)## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges## Don't forget to use [--profile <prof_name>] in the first line if you need tooutput=$(awsstsget-federation-token--nameconsoler--policy-arnsarn=arn:aws:iam::aws:policy/AdministratorAccess)if [ $? -ne0 ]; thenecho"The command 'aws sts get-federation-token --name consoler' failed with exit status $status"exit $statusfi# Parse the outputsession_id=$(echo $output |jq-r'.Credentials.AccessKeyId')session_key=$(echo $output |jq-r'.Credentials.SecretAccessKey')session_token=$(echo $output |jq-r'.Credentials.SessionToken')# Construct the JSON credentials stringjson_creds=$(echo-n"{\"sessionId\":\"$session_id\",\"sessionKey\":\"$session_key\",\"sessionToken\":\"$session_token\"}")# Define the AWS federation endpointfederation_endpoint="https://signin.aws.amazon.com/federation"# Make the HTTP request to get the sign-in tokenresp=$(curl-s"$federation_endpoint" \--get \--data-urlencode "Action=getSigninToken" \--data-urlencode "SessionDuration=43200" \--data-urlencode "Session=$json_creds")signin_token=$(echo-n $resp |jq-r'.SigninToken'|tr-d'\n'|jq-sRr@uri)# Give the URL to loginecho-n"https://signin.aws.amazon.com/federation?Action=login&Issuer=example.com&Destination=https%3A%2F%2Fconsole.aws.amazon.com%2F&SigninToken=$signin_token"
cd/tmppython3-mvenvenvsource./env/bin/activatepipinstallaws-consoleraws_consoler [params...] #This will generate a link to login into the console
Assurez-vous que l'utilisateur IAM a la permission sts:GetFederationToken, ou fournissez un rôle à assumer.
aws-vault
aws-vault est un outil pour stocker et accéder en toute sécurité aux identifiants AWS dans un environnement de développement.
aws-vaultlistaws-vaultexecjonsmith--awss3ls# Execute aws cli with jonsmith credsaws-vaultloginjonsmith# Open a browser logged as jonsmith
Vous pouvez également utiliser aws-vault pour obtenir une session de console de navigateur
Contourner les restrictions User-Agent depuis Python
S'il y a une restriction pour effectuer certaines actions en fonction de l'agent utilisateur utilisé (comme restreindre l'utilisation de la bibliothèque python boto3 en fonction de l'agent utilisateur), il est possible d'utiliser la technique précédente pour se connecter à la console web via un navigateur, ou vous pourriez directement modifier l'agent utilisateur de boto3 en faisant :
# Shared by ex16x41# Create a clientsession=boto3.Session(profile_name="lab6")client=session.client("secretsmanager",region_name="us-east-1")# Change user agent of the clientclient.meta.events.register('before-call.secretsmanager.GetSecretValue',lambdaparams,**kwargs:params['headers'].update({'User-Agent': 'my-custom-tool'}) )# Perform the actionresponse=client.get_secret_value(SecretId="flag_secret") print(response['SecretString'])