使用 Amazon EC2 執行個體中繼資 AWS CLI 料作為 - AWS Command Line Interface

本文件僅適用於第 1 AWS CLI 版。如需與版本 2 的相關文件 AWS CLI,請參閱第 2 版使用者指南

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 Amazon EC2 執行個體中繼資 AWS CLI 料作為

當您 AWS CLI 從 Amazon 彈性運算雲端 (AmazonEC2) 執行個體中執行時,您可以簡化為命令提供登入資料的程序。每個 Amazon EC2 執行個體都包含 AWS CLI 可直接查詢臨時登入資料的中繼資料。將IAM角色附加至執行個體時, AWS CLI 會自動且安全地從執行個體中繼資料擷取認證。

若要停用此服務,請使用 AWS_ EC2 _ METADATA _ DISABLED 環境變數。

必要條件

若要搭配使用 Amazon EC2 登入資料 AWS CLI,您需要完成下列操作:

設定 Amazon EC2 中繼資料的設定檔

若要指定要使用託管 Amazon EC2 執行個體設定檔中可用的登入資料,請在組態檔案的具名設定檔中使用下列語法。如需詳細說明,請參閱下列步驟。

[profile profilename] role_arn = arn:aws:iam::123456789012:role/rolename credential_source = Ec2InstanceMetadata region = region
  1. 在組態檔案中建立設定檔。

    [profile profilename]
  2. 添加您的 IAM arn 角色,該角色可以訪問所需的資源。

    role_arn = arn:aws:iam::123456789012:role/rolename
  3. 指定 Ec2InstanceMetadata 作為憑證來源。

    credential_source = Ec2InstanceMetadata
  4. 設定您的區域。

    region = region

範例

下列範例假設 行銷管理員 在名為的 Amazon EC2 執行個體設定檔中角色和使用該us-west-2區域marketingadmin

[profile marketingadmin] role_arn = arn:aws:iam::123456789012:role/marketingadminrole credential_source = Ec2InstanceMetadata region = us-west-2