ヤマムギ

growing hard days.

*

AWS CLIからIAM Identity CenterへサインインしてCodeCommitのリポジトリを使用する

   

Macで操作しました。

AWS CLIバージョンアップ

aws-cli/2.1.38 Python/3.8.8 Darwin/23.2.0 exe/x86_64 prompt/off

ローカルでCLI使うの久しぶりでしたのでAWS CLI の最新バージョンのインストールまたは更新を参照してバージョンアップしました。

aws-cli/2.15.30 Python/3.11.8 Darwin/23.2.0 exe/x86_64 prompt/off

バージョンアップも楽になりましたね。

IAM Identity Centerのプロファイルを設定する

[aws configure sso ウィザードでプロファイルを設定する](aws configure sso ウィザードでプロファイルを設定する)の手順です。

aws configure ssoを実行して、SSO session nameは覚えやすい名前にしました。
SSO start URLはIAM Identity CenterのAWSアクセスポータルのURLです。
SSO regionには、IAM Identity Centerを設定しているリージョンを指定しました。
SSO registration scopesはデフォルトのsso:account:accessのままでEnterを押下しました。

Attempting to automatically open the SSO authorization page in your default browser.
If the browser does not open or you wish to use a different device to authorize this request, open the following URL:

https://device.sso.ap-northeast-1.amazonaws.com/

Then enter the code:

上記のメッセージが表示されて、ブラウザが開きました。

[Confirm and continue]を押下しました。

IAM Identity Centerにサインインしました。

MFAも設定されているので安心です。

[Allow]を押下しました。

認証が完了してMacのターミナルに戻ります。

続いてAWSプロファイルの設定が聞かれたので指定しました。

.aws/configのプロファイルが作成されました。

{
“UserId”: “XXXXXXXXXXXXXX:xxxxxxxxx@xxxxxxxxx”,
“Account”: “123456789012”,
“Arn”: “arn:aws:sts::123456789012:assumed-role/RoleName/xxxxxxxxx@xxxxxxxxx”
}

プロファイル指定のget-caller-identityコマンドで確認して、IAM Identity Centerから引き受けたIAMロールの認証を使っていることがわかりました。

.aws/configには上記の設定ができていました。
プロファイルtr-sso-codecommitがsso-sessionセクションを使用しています。

.gitconfigの設定

[credential “https://git-codecommit.ap-northeast-1.amazonaws.com”]
helper = !aws –profile tr-sso-codecommit codecommit credential-helper $@
UseHttpPath = true

東京リージョンのCodeCommitですので、https://git-codecommit.ap-northeast-1.amazonaws.comに対してのgitコマンドを実行時に使用する認証情報として、CodeCommit認証情報ヘルパーでtr-sso-codecommitプロファイルを指定しました。

該当のディレクトリに移動して無事クローンできました。

認証情報がなくなると次のようなメッセージが出力されました。
Error loading SSO Token: Token for tr-sso does not exist

プロファイル名を指定してIAM Identity Centerにログインすればまたgitコマンドでの操作ができます。


最後までお読みいただきましてありがとうございました!

「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル 改訂第2版」という本を書きました。

「AWS認定資格試験テキスト AWS認定クラウドプラクティショナー 改訂第3版」という本を書きました。

「ポケットスタディ AWS認定 デベロッパーアソシエイト [DVA-C02対応] 」という本を書きました。

「要点整理から攻略するAWS認定ソリューションアーキテクト-アソシエイト」という本を書きました。

「AWSではじめるLinux入門ガイド」という本を書きました。

 - AWS , ,

ad

ad

  関連記事

Route 53 の加重ラウンドロビンルーティングでロードバランサー

Route 53の加重ラウンドロビンで両方1に設定してみました。 上図はイメージ …

「JAWS-UG Osaka 第22回勉強会 東西の中の人が語る!!! Microservices × Serverless On AWS」で運営と懇親会LTをしてきました

「JAWS-UG Osaka 第22回勉強会 東西の中の人が語る!!! Micr …

RDSスナップショットのS3エクスポート結果確認

RDSのスナップショットをS3へエクスポートが日本語マネジメントコンソールでもで …

Former2で既存リソースのCloudFormationテンプレート出力を試してみた

JAWS DAYS 2020の資料確認のお手伝いを少ししてまして、「ゼロからはじ …

AWS Transit Gateway Network ManagerにTransit Gatewayを登録してルートアナライザーで確認

グローバルネットワークの作成 VPC左ペインのメニュー Transit Gate …

S3バケットポリシーで特定のVPCエンドポイント以外からのリクエストを拒否しつつメンテナンスはしたい

特定のVPCで実行されているEC2のアプリケーションからのリクエストだけを許可し …

Lambda関数をPython3.6から3.9に変更

CodeGuru ProfilerでLambda関数(Python 3.9)のパ …

AWS Toolkit for Eclipseをセットアップする

AWSでそろそろ課金がされつつありますので、夜中はインスタンスを自動停止して朝自 …

このブログからパブリックIPv4 IPアドレスをなくしてコスト最適化

2024年2月より使用中のパブリックIPv4アドレスに1時間あたり0.005US …

RocketChatの匿名登録時のtoo many requestsエラー対応

匿名ユーザー登録時のtoo many requestsエラー RocketCha …