AWSの外部(オンプレミス)のIISサーバーで実行されているWebアプリからアクセスしたいS3バケットに保存されているzipファイルのリストがあります。AWS認証情報を処理するための最良の方法は何でしょうか(私には合計4つの環境があります-維持する必要がある4つのIISサーバー)。
各環境でAWSCLIを使用して(IAMユーザーを使用して)AWS認証情報プロファイルを手動で設定できることは知っていますが、サーバーに保存されているAWS認証情報を処理するためのより良い方法があるかどうか疑問に思いました。たとえば、私たちの組織には、90日ごとに資格情報の有効期限が切れるIAMユーザーポリシーがあります。つまり、90日ごとにすべてのマシンでIAMユーザー資格情報を更新する必要があるメンテナンスオーバーヘッドが少し発生します。
上記のプロセスを自動化して、IAMユーザー資格情報が自動的に更新されるようにする方法はありますか?
このようなプロセスは自分で作成する必要があります。AWSには、自分のコンピューターに保存されている認証情報を更新できるものはありません。
IAMユーザーは2つのアクティブな認証情報を持つことができるため、プロセスは次のようになります。
これにより、古い資格情報がまだ有効である間に、アプリケーションが新しい資格情報に更新するための時間が与えられます。これらのステップはAWSへのAPI呼び出しを介して自動化できますが、独自のアプリケーションがステップを開始し、サーバー上の認証情報を更新する必要があります。
この記事はインターネットから収集されたものであり、転載の際にはソースを示してください。
侵害の場合は、連絡してください[email protected]
コメントを追加