本文件僅適用於第 1 AWS CLI 版。如需與版本 2 的相關文件 AWS CLI,請參閱第 2 版使用者指南。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 Amazon EC2 執行個體中繼資 AWS CLI 料作為
當您 AWS CLI 從 Amazon 彈性運算雲端 (AmazonEC2) 執行個體中執行時,您可以簡化為命令提供登入資料的程序。每個 Amazon EC2 執行個體都包含 AWS CLI 可直接查詢臨時登入資料的中繼資料。將IAM角色附加至執行個體時, AWS CLI 會自動且安全地從執行個體中繼資料擷取認證。
若要停用此服務,請使用 AWS_ EC2 _ METADATA _ DISABLED 環境變數。
必要條件
若要搭配使用 Amazon EC2 登入資料 AWS CLI,您需要完成下列操作:
-
安裝及設定 AWS CLI。如需詳細資訊,請參閱 安裝、更新和解除安裝 AWS CLI 及 驗證與存取憑證。
-
您瞭解組態檔案和命名設定檔。如需詳細資訊,請參閱 組態與憑證檔案設定。
-
您已建立可存取所需資源的 AWS Identity and Access Management (IAM) 角色,並在啟動 Amazon 執行個EC2體時將該角色附加到 Amazon 執行個體。如需詳細資訊,請參閱 Amazon 使用者指南EC2中的 Amazon IAM 政策,以及在EC2使用者指南中授予在 Amazon EC2 執行個體上執行的應IAM用程式存取 AWS 資源的權限。
設定 Amazon EC2 中繼資料的設定檔
若要指定要使用託管 Amazon EC2 執行個體設定檔中可用的登入資料,請在組態檔案的具名設定檔中使用下列語法。如需詳細說明,請參閱下列步驟。
[profile
profilename
] role_arn =arn:aws:iam::123456789012:role/rolename
credential_source = Ec2InstanceMetadata region =region
-
在組態檔案中建立設定檔。
[profile
profilename
] -
添加您的 IAM arn 角色,該角色可以訪問所需的資源。
role_arn =
arn:aws:iam::123456789012:role/rolename
-
指定
Ec2InstanceMetadata
作為憑證來源。credential_source = Ec2InstanceMetadata
-
設定您的區域。
region =
region
範例
下列範例假設
在名為的 Amazon EC2 執行個體設定檔中角色和使用該行銷管理員
區域us-west-2
。marketingadmin
[profile
marketingadmin
] role_arn =arn:aws:iam::123456789012:role/marketingadminrole
credential_source = Ec2InstanceMetadata region =us-west-2