Я пытался настроить инструменты командной строки AWS, следуя самому полезному руководству Эрика на http://alestic.com/2012/09/aws-command-line-tools.
Кажется, я не могу найти хорошее руководство о том, как сгенерировать сертификат x509 и закрытый ключ, и как это связано с различными файлами безопасности, которые создает руководство.
Обновить:
Я нашел пару ссылок, описывающих некоторые шаги. Эти шаги, похоже, работают, однако я не уверен, что это безопасно и лучший способ сделать это:
1) Создайте приватный ключ
openssl genrsa -out my-private-key.pem 2048
2) Создайте сертификат x.509
openssl req -new -x509 -key my-private-key.pem -out my-x509-cert.pem -days 365
Нажмите Enter, чтобы принять все значения по умолчанию.
Затем на панели управления IAM выберите пользователя и щелкните вкладку «Учетные данные безопасности». Щелкните «Управление сертификатами подписи», затем «Загрузить сертификат подписи», вставьте содержимое my-x509-cert.pem, щелкните ОК, и его следует принять.
Один из шагов, который обсуждается, но не обязателен для меня, - это добавление и последующее удаление парольной фразы из личного ключа. Должен ли я быть предложен для одного, и является ли мой сертификат потенциально опасным из-за этого?
Вы можете получить доступ, создать и изменить свои основные учетные данные AWS здесь, на веб-сайте Amazon: https://portal.aws.amazon.com/gp/aws/securityCredentials
Используя основную учетную запись AWS, вы также можете создать учетные данные IAM (Identity and Access Management) с помощью API, инструментов командной строки и консоли AWS: https://console.aws.amazon.com/iam/home
Если вы уже используете учетную запись пользователя IAM, то владельцу основной учетной записи может потребоваться сгенерировать и предоставить вам учетные данные пользователя AWS IAM. Пользователи IAM в настоящее время не могут получить доступ к странице securityCredentials: https://forums.aws.amazon.com/message.jspa?messageID=262105
Если вашему пользователю IAM был предоставлен доступ к консоли AWS (с помощью уникального имени пользователя и пароля), а вашему пользователю IAM был предоставлен доступ для чтения и изменения данных IAM (с помощью политик IAM), вы можете изменить свои собственные учетные данные IAM с помощью параметра " Учетные данные безопасности "на вашем IAM-пользователе: https://console.aws.amazon.com/iam/home?#s=Users