IAM 자격 증명을 얻었다면 다음 도구를 사용하여 웹 콘솔에 접근하는 것에 관심이 있을 수 있습니다.
사용자/역할은 sts:GetFederationToken 권한을 가져야 합니다.
Custom script
다음 스크립트는 기본 프로필과 기본 AWS 위치(정부 및 중국 제외)를 사용하여 웹 콘솔에 로그인하는 데 사용할 수 있는 서명된 URL을 제공합니다:
# Get federated creds (you must indicate a policy or they won't have any perms)## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges## Don't forget to use [--profile <prof_name>] in the first line if you need tooutput=$(awsstsget-federation-token--nameconsoler--policy-arnsarn=arn:aws:iam::aws:policy/AdministratorAccess)if [ $? -ne0 ]; thenecho"The command 'aws sts get-federation-token --name consoler' failed with exit status $status"exit $statusfi# Parse the outputsession_id=$(echo $output |jq-r'.Credentials.AccessKeyId')session_key=$(echo $output |jq-r'.Credentials.SecretAccessKey')session_token=$(echo $output |jq-r'.Credentials.SessionToken')# Construct the JSON credentials stringjson_creds=$(echo-n"{\"sessionId\":\"$session_id\",\"sessionKey\":\"$session_key\",\"sessionToken\":\"$session_token\"}")# Define the AWS federation endpointfederation_endpoint="https://signin.aws.amazon.com/federation"# Make the HTTP request to get the sign-in tokenresp=$(curl-s"$federation_endpoint" \--get \--data-urlencode "Action=getSigninToken" \--data-urlencode "SessionDuration=43200" \--data-urlencode "Session=$json_creds")signin_token=$(echo-n $resp |jq-r'.SigninToken'|tr-d'\n'|jq-sRr@uri)# Give the URL to loginecho-n"https://signin.aws.amazon.com/federation?Action=login&Issuer=example.com&Destination=https%3A%2F%2Fconsole.aws.amazon.com%2F&SigninToken=$signin_token"
cd/tmppython3-mvenvenvsource./env/bin/activatepipinstallaws-consoleraws_consoler [params...] #This will generate a link to login into the console
IAM 사용자가 sts:GetFederationToken 권한을 가지고 있는지 확인하거나, 가정할 역할을 제공하십시오.
aws-vault
aws-vault는 개발 환경에서 AWS 자격 증명을 안전하게 저장하고 액세스하는 도구입니다.
aws-vaultlistaws-vaultexecjonsmith--awss3ls# Execute aws cli with jonsmith credsaws-vaultloginjonsmith# Open a browser logged as jonsmith
또한 aws-vault를 사용하여 브라우저 콘솔 세션을 얻을 수 있습니다.
Python에서 User-Agent 제한 우회하기
사용된 user agent에 따라 특정 작업을 수행하는 제한이 있는 경우(예: user agent에 따라 python boto3 라이브러리 사용 제한) 이전 기술을 사용하여 브라우저를 통해 웹 콘솔에 연결하거나, boto3 user-agent를 직접 수정할 수 있습니다:
# Shared by ex16x41# Create a clientsession=boto3.Session(profile_name="lab6")client=session.client("secretsmanager",region_name="us-east-1")# Change user agent of the clientclient.meta.events.register('before-call.secretsmanager.GetSecretValue',lambdaparams,**kwargs:params['headers'].update({'User-Agent': 'my-custom-tool'}) )# Perform the actionresponse=client.get_secret_value(SecretId="flag_secret") print(response['SecretString'])