質問編集履歴
1
修正
test
CHANGED
File without changes
|
test
CHANGED
@@ -1,4 +1,6 @@
|
|
1
1
|
よろしくお願いします。
|
2
|
+
|
3
|
+
【追記しました】
|
2
4
|
|
3
5
|
|
4
6
|
|
@@ -8,16 +10,36 @@
|
|
8
10
|
|
9
11
|
|
10
12
|
|
11
|
-
|
13
|
+
*** 流れ
|
12
14
|
|
15
|
+
環境は本番、ステージング、開発がある。
|
16
|
+
|
17
|
+
作業者は自身のIAMで開発環境にログイン。
|
18
|
+
|
13
|
-
|
19
|
+
その後スイッチロールで、ステージング(または、本番)へスイッチロール。
|
20
|
+
|
21
|
+
スイッチロール先(ステージング)はcloud9のターミナルを開く。
|
22
|
+
|
23
|
+
あらかじめ用意されているシェルバッチを実行して作業。
|
14
24
|
|
15
25
|
|
16
26
|
|
17
|
-
|
27
|
+
バッチ内には aws cliで S3やセキュリティグループに対する操作を行う処理が含まれている。
|
18
|
-
|
19
|
-
(もしくは仮に置き換える)
|
20
28
|
|
21
29
|
|
22
30
|
|
31
|
+
この時、開発環境からスイッチロールしてきたIAMユーザを捉え、
|
32
|
+
|
33
|
+
シェルバッチを実行する際に捉えたIAMユーザのprofile名を
|
34
|
+
|
35
|
+
aws cliのprofileオプションに自動設定して aws cliが実行できるようにしたい。
|
36
|
+
|
37
|
+
|
38
|
+
|
23
|
-
|
39
|
+
このとき、IAMユーザに紐づいているprofile名を捉えるには、どういう条件、どういう処理を行わせれば良いかが分からず、この点をご教授頂きたいです。
|
40
|
+
|
41
|
+
|
42
|
+
|
43
|
+
ご回答にあたり過不足の情報があればご指摘ください。追記させて頂きます。
|
44
|
+
|
45
|
+
よろしくおねがいします。
|